Anteprima
Vedrai una selezione di 7 pagine su 27
IT Security Pag. 1 IT Security Pag. 2
Anteprima di 7 pagg. su 27.
Scarica il documento per vederlo tutto.
IT Security Pag. 6
Anteprima di 7 pagg. su 27.
Scarica il documento per vederlo tutto.
IT Security Pag. 11
Anteprima di 7 pagg. su 27.
Scarica il documento per vederlo tutto.
IT Security Pag. 16
Anteprima di 7 pagg. su 27.
Scarica il documento per vederlo tutto.
IT Security Pag. 21
Anteprima di 7 pagg. su 27.
Scarica il documento per vederlo tutto.
IT Security Pag. 26
1 su 27
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Non aprire mai allegati, né salvarli su disco, che risultino visibilmente file eseguibili, anche se

o inviati da corrispondenti noti.

Se malgrado tutto si riceve un allegato sospetto e l’antivirus non controlla automaticamente la

o posta elettronica, effettuare esplicitamente una scansione dell’allegato.

Se sussiste proprio l’esigenza di inviare o ricevere file di questo tipo, si consiglia di

o concordare con il destinatario od il mittente il sistema alternativo da adoperare.

È sempre sconsigliabile aprire file allegati alle mail che arrivano da sconosciuti: i virus possono essere

praticamente all’interno di qualsiasi tipologia di file. Purtroppo alcuni virus simulano anche che il

messaggio arrivi da indirizzi della rubrica. Non vanno sottovalutati anche altri sistemi di comunicazione

come i sistemi di messaggistica istantanea.

Alcuni tipi di malware mirano ad arrecare danni alle funzionalità del computer, modificandone le

impostazioni, oppure ad adoperare le risorse del computer per fargli compiere azioni malevole. Altri

sono in qualche modo specializzati nel furto di dati e nella violazione della privacy. Fra questi:

Adware. Il nome deriva dalle parole inglesi advertising e software. Sono software che

o visualizzano messaggi pubblicitari per procurare un reddito al suo autore. Spesso incorporati

in altri programmi si incontrano nei giochi ed ultimamente in modo significativo nei programmi

per smartphone. L’autore può percepire un reddito tutte le volte in cui l’utente clicca sul

banner pubblicitario visualizzato. Alcuni possono, senza che l’utente se ne accorga, inviare ad

un server delle informazioni personali quali siti visitati od abitudini di consumo, anche

visualizzando falsi banner pubblicitari allo scopo di carpire informazioni sulle preferenze

dell’utente per inviargli successivamente pubblicità mirate.

Botnet. Contrazione delle parole robot e network, è letteralmente una rete di robot. Si tratta di

o un insieme di computer connessi in rete, preventivamente infetti sfruttando qualche debolezza

del sistema operativo, che vengono adoperati per disporre di una capacità di attacco

distribuita molto importante. Questa rete, i cui computer sono controllabili a distanza, viene

adoperata per compiere azioni non autorizzate quali invio massiccio di posta non richiesta o

per compiere un attacco multiplo ad un server tramite l’azione combinata e simultanea dei

computer infetti.

Dialer. Nel caso in cui si utilizzi un collegamento del computer ad una linea telefonica

o tradizionale tramite modem, il dialer modifica il numero da chiamare sostituendolo con un

numero a tariffazione particolare, molto elevata, consentendo al ladro di incassare una

percentuale sul traffico generato. Questo particolare tipo di malware non opera sulle linee

ADSL o sui collegamenti diretti ad Internet ma soltanto su linee commutate in cui occorre

comporre un numero di telefono per attivare la connessione. Con il diffondersi della banda

larga, si riduce il pericolo e la diffusione stessa dei dialer.

Keylogger. L’invio dei dati in rete è sempre più frequentemente cifrato ed è quindi sempre più

o difficile carpire password intercettando le trasmissioni in rete. La maggior parte dei

collegamenti ai servizi sensibili di Internet sono crittografati dal broswer adoperando il

protocollo https al posto di http. Appena l’utente ha digitato la password, questa viene cifrata e

spedita in rete. Il keylogger supera questa protezione intervenendo prima ancora che la

password sia cifrata. Il keylogger è un tipo di malware che registra i tasti che vengono premuti

sulla tastiera, registrando carattere per carattere quanto viene digitato, prima di qualsiasi

elaborazione, compresa l’eventuale cifratura. Trasmettono poi all’esterno i dati registrati fra i

quali si trovano, in chiaro, le credenziali di autenticazione.

Spyware. Non ci sono dubbi sul significato del termine: si tratta di programmi spia che hanno

o lo scopo, sempre all’insaputa dell’utente del computer, di raccogliere informazioni personali ed

inviarle al ladro di informazioni, trasmettendoli ad un server remoto.

Un malware può infettare diversi tipi di file: file contenenti dati dell’utente, programmi applicativi,

programmi di sistema. In tutti i casi, la cancellazione immediata del file da parte del programma

antivirus al momento della sua individuazione potrebbe arrecare danni all’utente: perdita di dati, arresto

del funzionamento del sistema operativo. Nella maggior parte dei casi invece, il programma antivirus

pone il file infetto in quarantena ossia lo trasferisce in una cartella particolare, gestita dall’antivirus

stesso ed avvisa l’utente che può scegliere l’azione da compiere.

Si può così decidere se effettuare una pulizia del file, rimuovendo quando possibile il codice pericoloso

e facendo uscire il file dalla quarantena, oppure ripristinare una copia non infetta del file e cancellare

quello infetto.

Antivirus. Per proteggere i propri dati da danni causati dai virus, è consigliabile avere sempre un antivirus

aggiornato ed in esecuzione sul proprio computer in grado di intercettare ospiti sgraditi ed impedire che

possano infettare il computer, se già presenti, in grado di individuarli e rimuoverli.

Il programma antivirus viene attivato al momento dell’accensione del computer e rimane attivo fino al

suo spegnimento. Le sue funzioni principali sono di:

Controllare i dati che vengono spediti o ricevuti tramite posta elettronica, con particolare

o attenzione al controllo degli allegati.

Effettuare il controllo delle unità mobili, automaticamente quando inserite od a richiesta

o dell’utente. Questa azione è particolarmente importante visto l’uso che si fa delle chiavette

USB, per trasferire dati da un computer ad un altro.

Eseguire costantemente una scansione della memoria centrale del computer per individuare

o eventuali malware residenti, magari anch’essi attivati all’accensione.

Eseguire periodicamente un controllo delle cartelle e dei file delle unità di memorizzazione

o fisse per identificare file contenenti malware, isolarli ed impedire che compiano la loro azione.

Le limitazioni degli antivirus sono riconducibili ai metodi che adoperano per riconoscere la presenza di

un virus od in memoria, oltre che alla rincorsa permanente tra virus ed antivirus. Gli antivirus infatti

gestiscono un catalogo di tutti i virus censiti al quale confrontano il contenuto dei file o della memoria

centrale.

Per il sistema operativo Windows, esistono diversi tipi di programmi antivirus: programmi gratuiti,

programmi commerciali ed addirittura un antivirus fornito gratuitamente da Microsoft.

Per illustrare come eseguire scansioni e controlli, si utilizzerà questo programma. Si potrà scaricarlo

liberamente dall’area Download sul sito Microsoft e poi installarlo sul computer.

Se si dispone di un diverso software antivirus, non installare quello Microsoft ma adoperare quello

presente sul computer. I comandi possono differire leggermente ma le funzioni sono sostanzialmente

le stesse.

Oltre alle scansioni e controlli che il programma effettua automaticamente, si potrà richiedere

l’esecuzione di scansioni a vari livelli: intera unità, cartella o singolo file.

Per richiedere la scansione di una specifica unità, è sufficiente:

Eventualmente collegare il dispositivo esterno.

o Aprire la finestra Computer.

o Fare click destro sull’unità desiderata.

o Nel menu compare, scegliere la voce Analizza con Microsoft Security Essential.

o Compare una finestra che presenta lo stato di avanzamento della scansione.

o Al termine, vengono visualizzati gli eventuali virus trovati.

o

Per richiedere la scansione di un’intera cartella, occurre:

Visualizzare la cartella di livello superiore che contiene la cartella da controllare.

o Fare click destro sull’icona della cartella.

o Procedere come prima.

o

Nello stesso modo, per effettuare la scansione di un singolo file si apre la cartella che contiene il file, si

fa click destro sull’icona del file e si prosegue come prima.

È possibile pianificare scansioni in modo che venga fatto periodicamente un controllo del PC

scegliendo l’orario. Per questo, occorre:

Aprire il programma tramite l’icona Stato del PC presente nell’Area di notifica.

o Nella finestra che compare, scegliere la scheda Impostazioni e la voce Analisi pianificata nella

o colonna di sinistra.

Scegliere quindi il tipo di analisi, il giorno e l’ora ed eventualmente il valore degli altri

o parametri.

Al termine, cliccare sul pulsante Salva modifiche.

o

In questo modo, se il computer sarà acceso, verrà fatta un’analisi delle unità per cercare eventuali

malware nel giorno ed ora specificati.

Dispositivi mobili. Tutti quei dispositivi elettronici che sono pienamente utilizzabili seguendo la mobilità

dell’utente, quali smartphone e tablet.

Al giorno d’oggi, rivestono un ruolo sempre più importante tanto nelle aziende quanto nella

vita privata, permettendo di compiere operazioni e svolgere dei compiti che, fino a qualche

anno fa, erano eseguibili solo attraverso un normale PC.

L’evoluzione tecnologica ha trasformato i dispositivi mobili di semplici organizer a veri e propri

terminali ricchi di funzionalità, discreta potenza di calcolo ma soprattutto di connettività.

Quest’ultima caratteristica li ha resi estremamente versatili.

Smartphone e tablet, per funzionare, utilizzano un sistema operativo il cui compito è del tutto

analogo a quello utilizzato per un computer desktop.

Esso deve però affrontare problematiche legate alla natura del dispositivo mobile, più critiche

rispetto ad un desktop od un laptop. Tra le tante: la limitatezza delle risorse, l’assenza di

alimentazione esterna, differenti tecnologie per l’accesso ad Internet, nuovi metodi di

immissione e ridotte dimensioni del display.

Il mercato individua molti sistemi operativi adatti a pilotare dispositivi mobili ma tra i più

comuni è opportuno citare Google Android, Apple iOS e Windows Phone.

La grande comodità offerta da un dispositivo mobile è la sua capacità di connettersi ad

Internet senza l’uso di cavi. Per farlo, deve utilizzare una rete wireless locale od una rete

cellulare digitale di terza o quarta generazione.

La scelta di un tipo di connessione porta inevitabilmente con sé vantaggi e svantaggi che

devono essere accuratamente valutati, soprattutto in termini di velocità della connessione,

costi e disponibilità del servizio.

Talvolta alcuni siti permettono anche l’accesso in modalità demo, senza possedere reali

credenziali ma solo per prendere visione della metodologia didattica utilizzata.

Smartphone. Telefono cellulare con capacità di calcolo e

Dettagli
A.A. 2018-2019
27 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher francesca ghione di informazioni apprese con la frequenza delle lezioni di Abilità informatiche e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli studi di Torino o del prof Casella Paolo.