Sicurezza e protezione

annuncio pubblicitario
Sicurezza e protezione
1
Sicurezza e protezione
• I termini sicurezza e protezione appaiono spesso
insieme, ma il significato dell’uno è diverso da quello
dell’altro!
• Si parla di sicurezza e protezione in vari ambiti perché
soventemente ricorrono gli estremi per il loro
intervento.
2
Sicurezza
• La sicurezza informatica è un ambito dell’Informatica
che si occupa della salvaguardia dei dati attraverso
l’adozione di comportamenti ritenuti universalmente
corretti.
3
Protezione
• La protezione intesa in ambito
informatico è regolamentata da
opportune norme:
– norme a tutela della privacy, che
richiedono la redazione di apposito
documento la cui stesura ha cadenza
annuale (DPS);
– standard ISO 27001:2005 finalizzato
alla standardizzazione delle modalità
di protezione dei dati.
• La protezione dei dati deve
garantirne anche la riservatezza!
4
Protezione
• La protezione può avvenire su due fronti:
– protezione da attacchi indesiderati provenienti dall’esterno (malware)
richiedendo l’installazione di apposti programmi antivirali e antispyware;
– regolamentazione degli accessi da parte degli utenti autorizzati attivando
generatori di password e algoritmi di crittografia.
• Queste violazioni sono reati penali!
5
Malware
• Il malware (termine analogo ai termini software,
hardware, firmware) racchiude tutto il software
maligno, cioè codici generati da male intenzionati
(cracker) per scopi malevoli.
6
I virus
• Un virus informatico è un programma composto da alcune righe di codice
che danno vita ad algoritmi particolari i quali permettono al virus di
riprodursi ed infettare il computer.
• Un virus classico è un piccolo programma fatto per nascondersi all’interno
di un altro programma “affidabile”.
• Il virus è un programma che viene eseguito quando il programma che lo
contiene viene eseguito: caricato in memoria, cerca un altro programma
da infettare.
• Un virus riconosce se un programma è stato già infettato controllando se è
presente una particolare sequenza di byte chiamata impronta digitale che
contraddistingue univocamente ogni virus.
• Le istruzioni del programma da eseguire risiedono in memoria centrale e
vengono prelevate dalla CPU per essere eseguite. Queste istruzioni
contengono al loro interno le istruzioni “virate” che vengono eseguite dal
processore e creano danni al sistema.
7
Antivirus
• Il funzionamento degli antivirus si basa sulla presenza
di un motore di scansione che osserva i files dei
programmi e ricerca all'interno degli stessi la presenza
di determinate sequenze di byte che costituiscono
l'impronta digitale identificativa dell’eventuale virus.
• Un programma antivirale è in grado di riparare i files
infetti e riportarli nella fase precedente all’infezione.
• Questa azione viene svolta mediante la messa in
quarantena, zona di memoria in cui il file infetto è reso
inoffensivo e sarà o riparato o rimosso definitivamente.
8
Aggiornamento antivirus
• Se il virus è recente e l’antivirus non lo riconosce
allora conviene eliminare il file infettato.
• Considerata la frequenza con la quale i nuovi
virus vengono diffusi, l'aggiornamento periodico
del file delle definizioni diventa fondamentale per
garantire l'individuazione e la rimozione dei virus
anche più recenti. Utilizzare sempre un antivirus
e aggiornarlo regolarmente è buona prassi da
seguire!
• Il mercato offre tanti programmi antivirus sia
gratuiti che a pagamento.
9
Attivazione di un virus
• I virus si attivano in diverse modalità:
– virus macro;
– virus worm
• I virus macro iniziano ad operare quando viene
avviato un file infetto (non sono autosufficienti,
ma sono parassiti).
• I virus worm si attivano all’avvio del sistema e con
l’esecuzione del Sistema Operativo iniziano la loro
azione malevola (sono autosufficienti: non sono
parassiti).
10
Trojan horse
• Un trojan horse (cavallo di Troia) è un
programma maligno che deve il suo nome al
fatto che le sue funzionalità sono nascoste
all'interno di un programma apparentemente
utile.
• L'utente scopre l’esistenza di un trojan
installando ed eseguendo un programma
infetto che installa e esegue anche il codice
nascosto.
11
Scarica