SICURpc - I blogs dell`ISIS Leonardo da Vinci

annuncio pubblicitario
SICUREZZA del PC
Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le
informazioni se viene a mancare la corrente: per evitare di perdere il proprio
lavoro è perciò opportuno fare continui salvataggi del documento/lavoro.
Per prevenire la diffusione dei virus (programmi che si autoduplicano all'interno
di altri file e hanno l'obiettivo di distruggere programmi o dati, cambiare le
impostazioni dei sistema, disturbare il lavoro dell'utente) è necessario
controllare con programmi antivirus tutti i dati ed i programmi che carichiamo
sul computer
Un operazione che andrebbe eseguita periodicamente è pertanto il backup,
cioè la copia di tutto il contenuto dei disco fisso o delle cartelle più importanti,
su supporti esterni come CD-ROM, key-flash, zip-disk.
RISCHI
Cosa minaccia la sicurezza del PC?
Virus informatici
Programmi “maliziosi” (MALWARE)
Cookie, spyware
Trojan
Worm
Azioni aggressive
VIRUS
Creati per gioco o divertimento inizialmente non avevano serie
conseguenze. Successivamente alcuni virus sono stati creati al solo
scopo di fare danni. Fortunatamente i danni arrecati raramente
interessano l'hardware del computer.
Si chiamano virus perché hanno un meccanismo d'azione simile a
quello dei virus “biologici”. Infatti sono dei piccoli programmi che
vengono aggiunti al codice di un programma o ad un file di lavoro,
così quando si lavora con esso “infettato” vengono eseguite
automaticamente anche le istruzioni del programma-VIRUS
informatico.
Tali istruzioni agiscono nel seguente modo:
Replicazione (infezione di altri file dati o programmi presenti nel PC)
Azione (può essere l'esecuzione di uno scherzo più o meno fastidioso
oppure un'azione dannosa quasi un atto di teppismo).
L'azione può avvenire al verificarsi di un evento es. una data, l'esecuzione di
un programma, ....
MALWARE
Perché si diffondono con l'inganno
Poiché gli utilizzatori dei computer sono diventati diffidenti, e ogni
PC ha un antivirus installato, la diffusione dei virus con mezzi
“tradizionali” è diventata più difficile, perciò i “pirati” hanno
inventato altri sistemi di diffusione. Tali metodi usano, in aggiunta a
quelli tradizionali, anche internet e penetrano e si diffondono nei
sistemi informatici usando l'inganno cioè richiedono una
“inconsapevole collaborazione della vittima”.
MALWARE deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di
"programma malvagio"; in italiano è detto anche codice maligno.
SI DISTINGUONO IN:
Trojan
Worm
Spyware
Cookie
agiscono carpendo dati ed informazioni o prendendo in parte il
controllo dei computer per compiere azioni dannose su altri PC.
Un worm (letteralmente "verme") è una particolare categoria
di malware in grado di autoreplicarsi. È simile ad un virus, ma
a differenza di questo non necessita di legarsi ad altri
eseguibili per diffondersi. Tipicamente un worm modifica il
computer che infetta, in modo da venire eseguito ogni volta che
si avvia la macchina e rimanere attivo finché non si spegne il
computer o non si arresta il processo corrispondente.
Il mezzo più comune impiegato dai worm per diffondersi è la
posta elettronica: il programma maligno ricerca indirizzi email memorizzati nel computer ospite ed invia una copia di sé
stesso come file allegato a tutti o parte degli indirizzi che è
riuscito a raccogliere.
Un trojan (evocando il Cavallo di Troia) deve il suo nome al
fatto che le sue funzionalità sono nascoste all'interno di un
programma apparentemente utile; è dunque l'utente stesso che
installando ed eseguendo un certo programma,
inconsapevolmente, installa ed esegue anche il codice trojan
nascosto.
L'attribuzione del termine "Cavallo di Troia" ad un
programma o, comunque, ad un file eseguibile, è dovuta al
fatto che esso nasconde il suo vero fine.
Uno spyware è un tipo di software che raccoglie informazioni
riguardanti l'attività online di un utente (siti visitati, acquisti
eseguiti in rete, etc.) senza il suo consenso, trasmettendole tramite
Internet ad un'organizzazione che le utilizzerà per trarne profitto,
solitamente attraverso l'invio di pubblicità mirata.
In un senso più ampio, il termine spyware è spesso usato per definire
un'ampia gamma di malware dalle funzioni più diverse, quali
• l'invio di pubblicità non richiesta (spam),
• la modifica della pagina iniziale o della lista dei Preferiti del browser
• attività illegali quali la redirezione su falsi siti di e-commerce
(phishing)
• l'installazione di dialer truffaldini per numeri a tariffazione
speciale
(“dialer” letteralmente “compositori” di numeri telefonici, rappresentano in
ambito commerciale un tramite per accedere a servizi a sovrapprezzo o a
tariffazione speciale. In particolare è uno speciale programma autoeseguibile
che altera i parametri della connessione a Internet impostati sul computer
dell'utente, agendo sul numero telefonico del collegamento e sostituendolo con
un numero a pagamento maggiorato su prefissi internazionali satellitari o
speciali.)
Cos’è un cookie?
I cookie sono piccoli file che i siti web salvano sul tuo disco rigido alla tua
prima visita. Il suo compito è comunicare al sito quando torni.
Con il cookey si inviano informazioni che saranno rilette ed aggiornate ogni
qual volta l'utente ritornerà sul sito.
Con intenzioni malevole diventa un potente strumento per spiare l'utente.
Con le "giuste impostazioni" all'interno del cookie, infatti è possibile tracciare
tutto quanto possa definire un "modello di comportamento": date, orari, pagine
visitate, contenuti richiamati e relativi genere e frequenza di visualizzazione.
Analizzando tutte queste informazioni il titolare del cookie può stabilire quali
sono le abitudini e le preferenze di chi utilizza il browser e, in questo modo,
diventa possibile proporre annunci pubblicitari in modello mirato: ad esempio, se
il cookie rivela che il browser dell’utente visita spesso pagine dedicate allo sport,
all'utente verranno proposti banner pubblicitari che rimandano a rivenditori di articoli
sportivi.
Lo scopo di tutto ciò è nel fatto che chi prepara i banner pubblicitari ricompensa il
titolare del cooky, il più delle volte in funzione del "numero di click“.
Difendersi è possibile disabilitando l’utilizzo dei cookey (ad esempio
rinunciando alla funzione "ricordami su questo computer“ per la password) , ma
la navigazione in rete è difficile e spesso negato l’accesso ai siti…
E ANCORA ...
Un keylogger è uno strumento in grado di intercettare tutto ciò
che un utente digita sulla tastiera del proprio computer. Spesso
i keylogger software sono trasportati ed installati nel computer
da worm o trojan ricevuti tramite Internet ed hanno in genere lo
scopo di intercettare password e numeri di carte di credito ed
inviarle tramite posta elettronica al creatore degli stessi.
Un hijacker o browser hijacker (dall'inglese per "dirottare") indica
un tipo di malware che prende il controllo di un browser al fine
di modificarne la pagina iniziale o farlo accedere
automaticamente a siti indesiderati
Conseguenze
del non rispetto delle regole di sicurezza
Perdita di dati
Perdita di tempo
Mancata tutela della propria riservatezza
Danni a terzi
DANNI A TERZI
Diffusione dei “Virus”
Se aziende o individui subiscono dei danni possono
rivalersi su chi ha trasmesso il virus, a meno che
quest'ultimo non provi di aver fatto di tutto per
impedirne la diffusione
Trasmissione di dati sensibili
Voti, giudizi dei propri allievi
Convizione religiosa, opinione politica, scelte
sessuali, stato di salute, stato giuridico/penale.
Documenti riservati
Vie d'accesso
Dischetti e cd-rom masterizzati in proprio
o venduti per vie illecite
Programmi prelevati da internet
E-mail
Navigazione su internet
Protezione
Programmi antivirus
Firewall
Programmi antispia
Impostazioni della connessione alla rete
Buon senso -> Consigli POLIZIA POSTALE
Come funziona il furto d'identità
Il furto d'identità è una frode molto simile alla clonazione
delle carte di credito; perlomeno negli scopi finali.
Mentre nel caso della clonazione il criminale fa di tutto per
avere le informazioni della carta, nel caso del furto d'identità il
criminale ricerca informazioni sulla persona.
Gruppi criminali si sono specializzati nella raccolta di
informazioni e dati personali delle persone.
L'intento è ricostruire il profilo della persona:
• attraverso la conoscenza dei suoi documenti e una busta paga
con lo scopo di presentarsi presso una banca per chiedere un
prestito a nome della persona;
• semplicemente conoscendo account e mail per condurre
compravendite in internet a nome del malcapitato.
Si tratta di una frode.
Come avviene il furto dei dati personali
Alcune tecniche utilizzate per sottrarre dati personali
all'insaputa delle vittime sono:
•Trashing - Non gettare mai nell'immondizia documenti, ricevute
di pagamento, estratti conto, buste paga o qualsiasi altro foglio in
cui siano presenti i vostri dati sensibili. Frugare tra i rifiuti per
cercare documenti da rivendere è un'attività criminale molto
diffusa (esistono apposite sminuzzatrici)
•Phishing - Non rispondere e non cliccare mai sui link delle email
che sembrano arrivare da banche o enti pubblici. I link portano a
siti apparentemente uguali a quelli istituzionali. Sono però
costruiti ad hoc per far digitare login id e password agli utenti
inconsapevoli, allo scopo di rivendere o utilizzare, per fini
criminali, le informazioni.
Non a caso Phishing sta a significare andare a pesca... non abboccate!
BUON SENSO
Non visitare siti dubbi
Non aprire mail inviate da sconosciuti
specialmente se contengono allegati
Disabilitare l'anteprima della mail
Disabilitare la visualizzazione HTML
Possibilmente controllare la posta via web
LIMITI DELLE PROTEZIONI
Gli antivirus devono essere sempre
aggiornati
Sono efficaci solo dopo qualche tempo o
solo su alcune azioni, soprattutto se gratuiti
Esistono degli errori nei sistemi operativi
che possono vanificare l'azione
preventiva, conviene perciò l’aggiornamento
Scarica
Random flashcards
geometria

2 Carte oauth2_google_01b16202-3071-4a8d-b161-089bede75cca

CRANIO

2 Carte oauth2_google_d7270607-b7ab-4128-8f55-c54db3df9ba1

blukids

2 Carte mariolucibello

Present simple

2 Carte lambertigiorgia

Prova Lavoro

2 Carte nandoperna1

creare flashcard