Sei sulla pagina 1di 4

Virus

LA SICUREZZA E LA PROTEZIONE DEI DATI


I problemi di sicurezza del computer possono
riguardare il livello fisico o il livello dei dati:
Livello fisico Eventi o attacchi che danneggiano o
distruggono attrezzatura come servers, switches, e il
cablaggio
Dati Eventi o attacchi che rimuovono, danneggiano,
negano l'accesso, permettono l'accesso, o rubano
informazioni

Le minacce alla sicurezza possono arrivare dall'interno


o dall'esterno di un'azienda:
dall'interno: provocate da chi ha accesso ai dati, alle
attrezzature, e alla rete (come i dipendenti di
un'azienda) e possono essere intenzionali o
accidentali, cio finalizzate o meno a produrre un
danno a dati o attrezzature.
dall'esterno: provocati da chi non ha un accesso
autorizzato alla rete e alle risorse, e attacca utilizzando
password o codici, per ottenere l'accesso e lanciare
programmi realizzati per danneggiare o per per
accedere ai sistemi operativi e al software.

Un virus un programma scritto per propositi maliziosi


e inviato da coloro che attaccano.
Il virus trasferito a un altro computer tramite e-mail,
trasferimento di file e messaggi istantanei.
Si nasconde legandosi a un file del computer: quando il
file viene aperto, il virus viene lanciato e infetta il
computer.
Virus invisibili possono infettare un computer e
rimanere dormienti fino a quando non sono attivati da
chi vuole attaccare il sistema.

Danni provocati dai virus


Un virus potenzialmente pu dannaggiare o perfino
cancellare i file sul computer, usare l'e-mail per
attaccare altri computer o anche cancellare l'intero
hard disk. Pu anche alterare o distruggere i dati del
computer.
Alcuni virus possono essere usati da coloro che
attaccano per carpire informazioni riservate, quali
password e numeri di carte di credito.

Antivirus

Alcuni tipi di attacchi ad attrezzature e dati sono:

Virus, worm e Trojan

L'antivirus un software di protezione dai virus,

Sicurezza del web

realizzato specificamente per individuare, neutralizzare

Adware, spyware, e grayware

e cancellare virus, worm e Trojan prima che infettino

Denial of Service

un computer. Il software antivirus diventa obsoleto in

Spam e popup windows

fretta, ed necessario quindi operare continui


aggiornamenti.

Tipi di virus
Un worm un programma in grado di riprodursi da
solo ed dannoso per le reti, in quanto usa la rete per
riprodurre il suo codice nei vari host della rete, spesso
senza l'intervento di alcun utente.
differente da un virus perch non ha bisogno di
legarsi a un programma per infettare un host. Anche se
un worm non danneggia i dati o le applicazioni degli
host che infetta, pericoloso per le reti perch
consuma banda.

Un Trojan tecnicamente un worm.


Non ha bisogno di legarsi a un altro software. Al
contrario, la minaccia di un Trojan si nasconde nel
software che sembra fare una cosa e allo stesso tempo
ne fa un'altra.
Un programma Trojan si pu riprodurre come un virus
e diffondersi in altri computer. Un computer infetto
potrebbe inviare dati critici ai concorrenti e allo stesso
tempo infettare altri computer della rete.

Adware, spyware, e grayware

Adware un programma software che visualizza


annunci pubblicitari sul computer.
E' solitamente distribuito con il software scaricato dalla
rete.
Pi spesso, visualizzato in una finestra popup.
Le finestre popup adware sono a volte difficili da
controllare e aprono nuove finestre pi velocemente
di quanto gli utenti riescano a chiuderle.

Grayware sono files o programmi differenti dal virus


che potenzialmente pu essere dannoso.
Molti attacchi di grayware sono attacchi di phishing
che cercano di convincere il lettore a fornire senza
saperlo l'accesso ai dati personali a coloro che
attaccano.
Quando si compila un form online, i dati sono inviati a
coloro che attaccano.
Grayware pu essere rimosso utilizzando strumenti
contro spyware e adware.

Spyware, un tipo di grayware, simile all'Adware.

Adware, spyware, e grayware sono solitamente

distribuito senza l'intervento o la consapevolezza di

installati in un computer senza che l'utente ne sia

alcun utente.

consapevole. Questi programmi raccolgono


informazioni archiviate nel computer, cambiano la
configurazione del computer o aprono pi finestre sul
computer senza richiesta da parte dell'utente.

Una volta installato, lo spyware controlla l'attivit del


computer. Lo spyware poi invia queste informazioni
all'organizzazione responsabile della diffusione dello
spyware.

Altri tipi di attacchi

Protezione

Phishing una forma di social engineering dove coloro

Molti programmi anti-virus e software e-mail rilevano


e rimuovono lo spam dalla posta in arrivo. Parte dello
spam pu comunque passare, perci bisogna far
attenzione ai segnali pi comuni:

che

attaccano

pretendono

di

rappresentare

un'organizzazione, come una banca.


La potenziale vittima viene contattata via e-mail.

Nessun oggetto della e-mail

Indirizzo di ritorno incompleto

E-mail generate dal computer

E-mail di ritorno non inviate dall'utente

Allegati sospetti (ad esempio .exe)

Coloro che attaccano possono chiedere la verifica delle


informazioni, quali una password o un nome utente,
con la scusa di prevenire pericolose conseguenze.

Procedure di sicurezza
Denial of service (DoS) una forma di attacco che

Protezione dei dati:

impedisce agli utenti di accedere a regolari servizi,

quali l'e-mail e un server web, perch il sistema

password: evita accessi non autorizzati ai contenuti;


importante il livello di controllo delle password

occupato a rispondere a una quantit di richieste

(regole per la creazione delle password)

anormale.

Il DoS funziona con l'invio di un numero di richieste per

login alla rete (nome utente e password per


accedere alle risorse) per l'accesso alle informazioni

una risorsa di sistema, tale da rendere il servizio

e ai servizi

richiesto troppo occupato e incapace di operare


normalmente.

Spam un'e-mail non richiesta. Nella maggior parte


dei casi utilizzato a scopi pubblicitari, ma pu essere
utilizzato come attacco. In questo caso lo spam pu
includere collegamenti a siti web infetti o a contenuti
ingannevoli o un allegato che potrebbe infettare il
computer.
I collegamenti o allegati possono manifestarsi in molte
finestre con l'obiettivo di catturare l'attenzione e fare
aprire siti pubblicitari. Queste finestre sono chiamate
popups. Finestre popup non controllate possono
velocemente coprire lo schermo dell'utente e impedire
che venga compiuta qualsiasi azione.

cifratura o crittografia dei dati


protezione delle porte: un firewall un programma
che controlla i dati in uscita e in entrata dal
computer in modo da proteggerlo da un accesso
non autorizzato attraverso le porte
backup dei dati (frequenza, archiviazione, sicurezza
dei dati di backup)
certificato digitale di identificazione (ID)