Le intrusioni_virus e c - benvenuto nel sito del laboratorio di

Informatica applicata
Le intrusioni dalla rete
Virus – file temporanei - cookie
Aggiornamento
10 dicembre 2006
Informatica 2004
prof. Giovanni Raho
1
Cosa sono i virus


Programmi, spesso autoreplicanti
che si installano sul sistema
operativo all’insaputa dell’utente.
Si attivano in momenti particolari e
per azioni particolari dell’utente.
Aggiornamento
10 dicembre 2006
Informatica 2004
prof. Giovanni Raho
2
Danni dei virus


Perdita di dati
Contaminazione dei file:
programmi, dati ecc.



Aggiornamento
10 dicembre 2006
Contaminazione del sistema operativo
che rende impossibile usare il
computer.
Comportamenti anomali del computer
Rallentamenti.
Informatica 2004
prof. Giovanni Raho
3
L’infezione

Da dischetti infetti

Dalla posta elettronica

Aggiornamento
10 dicembre 2006
Oggi è la maggior fonte di infezione.
Informatica 2004
prof. Giovanni Raho
4
L’infezione

Dalla posta elettronica



Aggiornamento
10 dicembre 2006
Oggi è la maggior fonte di infezione.
Alcuni virus possono autoinviarsi
attraverso la rubrica del nostro
computer.
Altri virus arrivano attraverso proposte
pià o meno alettanti.
Informatica 2004
prof. Giovanni Raho
5
L’infezione

1.
2.
Aggiornamento
10 dicembre 2006
Dalla posta elettronica
La conversazione con altri
utenti è una via per ricevere un
virus.
Scaricare programmi o
particolari lettere da internet è
un’altra.
Informatica 2004
prof. Giovanni Raho
6
La difesa attiva

Non aprire posta di sconosciuti:



Aggiornamento
10 dicembre 2006
Outlook ed altri programmi di posta
possono essere impostati in modo che
aprano la posta solo su richiesta.
Se avete dei dubbi: eliminate !
Prima di uscire dalla posta:
vuotate la casella < posta
eliminata >.
Informatica 2004
prof. Giovanni Raho
7
La difesa attiva
 Aggiornate
spesso i
programmi.

Aggiornamento
10 dicembre 2006
Spesso le software house inviano
aggiornamenti gratuiti dei loro programmi,
anche per rimediare a bug lasciati
incautamente aperti.
Informatica 2004
prof. Giovanni Raho
8
La legge … i provider


L’attuale legislatura considera
responsabile legalmente chi non
opera in modo da rendere sicuro il
proprio sistema.
Alcuni provider escludono
automaticamente l’utente fonte di
inquinamento
Aggiornamento
10 dicembre 2006
Informatica 2004
prof. Giovanni Raho
9
La difesa passiva
 Antivirus
Installati e
 Aggiornati !!!

 Firewall


Aggiornamento
10 dicembre 2006
Dispositivi hardware che
filtrano l’ingresso di file
esterni.
Spesso sono forniti assieme al router.
Informatica 2004
prof. Giovanni Raho
10
Protezione dai virus



Installare un antivirus
Aggiornare l’antivirus
L’antivirus può



Aggiornamento
10 dicembre 2006
Eliminare il virus … non sempre
Mettere in quarantena
Cancellare il file
Informatica 2004
prof. Giovanni Raho
11
Protezione dai virus - locale

Come agisce l’antivirus?

Scansione
Memoria
 Settore di avvio
 Memorie di massa


Ricerca Euristica

Conoscendo le regole di azione dei virus si
analizzano le possibili attività dei
programmi installati.

Aggiornamento
10 dicembre 2006
Rende possibili falsi allarmi.
Informatica 2004
prof. Giovanni Raho
12
Protezione dai virus - rete



Il server gestisce i computer
personali
L’utente munito di account e
password accede ai programmi
attraverso il server
Alla disconnessione il server non
riprende i programmi usati ed i file
creati dall’utente e “pulisce” .
Aggiornamento
10 dicembre 2006
Informatica 2004
prof. Giovanni Raho
13
La difesa passiva


Nonostante le precauzioni …
Chi non ha mai preso un virus …



… lo
prenderà !!
I programmi antivirus spesso
riescono ad eliminare un virus senza
cancellare il file al cui interno si è
annidato.
………………………………
Aggiornamento
10 dicembre 2006
Informatica 2004
prof. Giovanni Raho
14
La difesa passiva


MA NON SEMPRE !
Talora è necessario cancellare il file
infettato



Con danni economici, di immagine o …
… di tempo perso.
Talora è necessario formattare il
disco rigido!
 QUINDI …
Aggiornamento
10 dicembre 2006
Informatica 2004
prof. Giovanni Raho
15
La difesa passiva
Per evitar danni e recuperare i dati
Aggiornamento
10 dicembre 2006
Informatica 2004
prof. Giovanni Raho
16
La difesa passiva

Il Backup



Aggiornamento
10 dicembre 2006
È una procedura, spesso presente nel
sistema operativo
che permette di salvare su un disco
esterno – floppy, cd ed altro – talora su
un nastro i dati presenti sul computer,
In modo da poterli recuperare se
necessario
Informatica 2004
prof. Giovanni Raho
17
Il Backup


Deve essere eseguito
periodicamente.
La periodicità dipende dal lavoro
fatto:

… talora deve essere giornaliera.

Esistono programmi appositi.
Aggiornamento
10 dicembre 2006
Informatica 2004
prof. Giovanni Raho
18
Le macro



Una macro è un programma
Si può ottenere con Visual Basic for
Application (VBA)
Si può inserire in un file




Aggiornamento
10 dicembre 2006
Documento
Foglio elettronico
Lettera
Ecc.
Informatica 2004
prof. Giovanni Raho
19
Le macro



È una macro la possibilità di
richiedere la conferma della lettura.
Sono macro i questionari inseriti in
internet.
Possono essere escluse con una
opportuna procedura
Aggiornamento
10 dicembre 2006
Informatica 2004
prof. Giovanni Raho
20
Le macro - protezione

Word 2003

Strumenti  Opzioni  Protezione
 Protezione macro

Compare la tabella

Aggiornamento
10 dicembre 2006
Informatica 2004
prof. Giovanni Raho
21
Macro - protezione
Aggiornamento
10 dicembre 2006
Informatica 2004
prof. Giovanni Raho
22
File temporanei


Quando ti colleghi ad un sito
internet il browser preleva gli
elementi che servono per la
visualizzazione
Tali elementi (file) talora si
accumulano nel disco rigido
occupando spazio
Aggiornamento
10 dicembre 2006
Informatica 2004
prof. Giovanni Raho
23
File temporanei e Internet Explorer

Per evitare ciò
Opzioni internet  strumenti  Elimina
file …
 Attivare la casella
 Elimina tutto il contenuto non in linea.

Aggiornamento
10 dicembre 2006
Informatica 2004
prof. Giovanni Raho
24
I cookie

Piccoli file testuali memorizzati sul
disco rigido



Aggiornamento
10 dicembre 2006
Servono ad accelerare l’accesso ad
alcuni siti di Internet
Possono contenere la password
dell’utente
...
Informatica 2004
prof. Giovanni Raho
25
I cookie e Internet Explorer

Per eliminarli


Strumenti  Opzioni interne …, Opzioni
generali.
Non si può eliminare il cookie Index.dat


Aggiornamento
10 dicembre 2006
Contenente informaioni sugli accessi
Esistono programmi appositi:
 Empty Temp Folders
Informatica 2004
prof. Giovanni Raho
26
I cookie e Internet Explorer
Per non averli

Strumenti 
Opzioni Internet 
Privacy 

Aggiornamento
10 dicembre 2006
Informatica 2004
prof. Giovanni Raho
27