Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le...

27
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho 1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie

Transcript of Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le...

Page 1: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

1

Informatica applicata

Le intrusioni dalla reteVirus – file temporanei - cookie

Page 2: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

2

Cosa sono i virus

Programmi, spesso autoreplicanti che si installano sul sistema operativo all’insaputa dell’utente.

Si attivano in momenti particolari e per azioni particolari dell’utente.

Page 3: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

3

Danni dei virus

Perdita di dati Contaminazione dei file: programmi,

dati ecc. Contaminazione del sistema operativo

che rende impossibile usare il computer.

Comportamenti anomali del computer Rallentamenti.

Page 4: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

4

L’infezione

Da dischetti infetti

Dalla posta elettronica Oggi è la maggior fonte di infezione.

Page 5: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

5

L’infezione

Dalla posta elettronica Oggi è la maggior fonte di infezione. Alcuni virus possono autoinviarsi

attraverso la rubrica del nostro computer.

Altri virus arrivano attraverso proposte pià o meno alettanti.

Page 6: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

6

L’infezione

Dalla posta elettronica1. La conversazione con

altri utenti è una via per ricevere un virus.

2. Scaricare programmi o particolari lettere da internet è un’altra.

Page 7: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

7

La difesa attiva

Non aprire posta di sconosciuti: Outlook ed altri programmi di posta

possono essere impostati in modo che aprano la posta solo su richiesta.

Se avete dei dubbi: eliminate ! Prima di uscire dalla posta:

vuotate la casella < posta eliminata >.

Page 8: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

8

La difesa attiva

Aggiornate spesso i programmi.

Spesso le software house inviano aggiornamenti gratuiti dei loro programmi, anche per rimediare a bug lasciati incautamente aperti.

Page 9: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

9

La legge … i provider

L’attuale legislatura considera responsabile legalmente chi non opera in modo da rendere sicuro il proprio sistema.

Alcuni provider escludono automaticamente l’utente fonte di inquinamento

Page 10: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

10

La difesa passiva

AntivirusInstallati eAggiornati !!!

FirewallDispositivi hardware che

filtrano l’ingresso di file esterni.

Spesso sono forniti assieme al router.

Page 11: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

11

Protezione dai virus

Installare un antivirus Aggiornare l’antivirus L’antivirus può

Eliminare il virus … non sempre Mettere in quarantena Cancellare il file

Page 12: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

12

Protezione dai virus - locale

Come agisce l’antivirus? Scansione

Memoria Settore di avvio Memorie di massa

Ricerca Euristica Conoscendo le regole di azione dei virus si

analizzano le possibili attività dei programmi installati.

Rende possibili falsi allarmi.

Page 13: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

13

Protezione dai virus - rete

Il server gestisce i computer personali

L’utente munito di account e password accede ai programmi attraverso il server

Alla disconnessione il server non riprende i programmi usati ed i file creati dall’utente e “pulisce” .

Page 14: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

14

La difesa passiva

Nonostante le precauzioni … Chi non ha mai preso un virus …

… lo prenderà !!

I programmi antivirus spesso riescono ad eliminare un virus senza cancellare il file al cui interno si è annidato.

………………………………

Page 15: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

15

La difesa passiva

MA NON SEMPRE ! Talora è necessario cancellare il file

infettato Con danni economici, di immagine o … … di tempo perso.

Talora è necessario formattare il disco rigido!

QUINDI …

Page 16: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

16

La difesa passiva

Per evitar danni e recuperare i dati

Page 17: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

17

La difesa passiva

Il Backup È una procedura, spesso presente nel

sistema operativo che permette di salvare su un disco

esterno – floppy, cd ed altro – talora su un nastro i dati presenti sul computer,

In modo da poterli recuperare se necessario

Page 18: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

18

Il Backup

Deve essere eseguito periodicamente.

La periodicità dipende dal lavoro fatto:

… talora deve essere giornaliera.

Esistono programmi appositi.

Page 19: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

19

Le macro

Una macro è un programma Si può ottenere con Visual Basic for

Application (VBA) Si può inserire in un file

Documento Foglio elettronico Lettera Ecc.

Page 20: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

20

Le macro

È una macro la possibilità di richiedere la conferma della lettura.

Sono macro i questionari inseriti in internet.

Possono essere escluse con una opportuna procedura

Page 21: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

21

Le macro - protezione

Word 2003 Strumenti Opzioni Protezione Protezione macro

Compare la tabella

Page 22: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

22

Macro - protezione

Page 23: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

23

File temporanei

Quando ti colleghi ad un sito internet il browser preleva gli elementi che servono per la visualizzazione

Tali elementi (file) talora si accumulano nel disco rigido occupando spazio

Page 24: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

24

File temporanei e Internet Explorer

Per evitare ciò Opzioni internet strumenti Elimina

file … Attivare la casella Elimina tutto il contenuto non in linea.

Page 25: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

25

I cookie

Piccoli file testuali memorizzati sul disco rigido Servono ad accelerare l’accesso ad

alcuni siti di Internet Possono contenere la password

dell’utente . . .

Page 26: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

26

I cookie e Internet Explorer

Per eliminarli Strumenti Opzioni interne …, Opzioni

generali.

Non si può eliminare il cookie Index.dat Contenente informaioni sugli accessi Esistono programmi appositi:

Empty Temp Folders

Page 27: Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.

Aggiornamento 10 dicembre 2006

Informatica 2004 prof. Giovanni Raho

27

I cookie e Internet Explorer

Per non averli Strumenti Opzioni Internet Privacy