aggiornamento 10 dicembre 2006 informatica 2004 prof. giovanni raho1 informatica applicata le...
Post on 01-May-2015
215 Views
Preview:
TRANSCRIPT
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
1
Informatica applicata
Le intrusioni dalla reteVirus – file temporanei - cookie
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
2
Cosa sono i virus
Programmi, spesso autoreplicanti che si installano sul sistema operativo all’insaputa dell’utente.
Si attivano in momenti particolari e per azioni particolari dell’utente.
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
3
Danni dei virus
Perdita di dati Contaminazione dei file: programmi,
dati ecc. Contaminazione del sistema operativo
che rende impossibile usare il computer.
Comportamenti anomali del computer Rallentamenti.
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
4
L’infezione
Da dischetti infetti
Dalla posta elettronica Oggi è la maggior fonte di infezione.
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
5
L’infezione
Dalla posta elettronica Oggi è la maggior fonte di infezione. Alcuni virus possono autoinviarsi
attraverso la rubrica del nostro computer.
Altri virus arrivano attraverso proposte pià o meno alettanti.
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
6
L’infezione
Dalla posta elettronica1. La conversazione con
altri utenti è una via per ricevere un virus.
2. Scaricare programmi o particolari lettere da internet è un’altra.
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
7
La difesa attiva
Non aprire posta di sconosciuti: Outlook ed altri programmi di posta
possono essere impostati in modo che aprano la posta solo su richiesta.
Se avete dei dubbi: eliminate ! Prima di uscire dalla posta:
vuotate la casella < posta eliminata >.
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
8
La difesa attiva
Aggiornate spesso i programmi.
Spesso le software house inviano aggiornamenti gratuiti dei loro programmi, anche per rimediare a bug lasciati incautamente aperti.
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
9
La legge … i provider
L’attuale legislatura considera responsabile legalmente chi non opera in modo da rendere sicuro il proprio sistema.
Alcuni provider escludono automaticamente l’utente fonte di inquinamento
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
10
La difesa passiva
AntivirusInstallati eAggiornati !!!
FirewallDispositivi hardware che
filtrano l’ingresso di file esterni.
Spesso sono forniti assieme al router.
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
11
Protezione dai virus
Installare un antivirus Aggiornare l’antivirus L’antivirus può
Eliminare il virus … non sempre Mettere in quarantena Cancellare il file
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
12
Protezione dai virus - locale
Come agisce l’antivirus? Scansione
Memoria Settore di avvio Memorie di massa
Ricerca Euristica Conoscendo le regole di azione dei virus si
analizzano le possibili attività dei programmi installati.
Rende possibili falsi allarmi.
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
13
Protezione dai virus - rete
Il server gestisce i computer personali
L’utente munito di account e password accede ai programmi attraverso il server
Alla disconnessione il server non riprende i programmi usati ed i file creati dall’utente e “pulisce” .
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
14
La difesa passiva
Nonostante le precauzioni … Chi non ha mai preso un virus …
… lo prenderà !!
I programmi antivirus spesso riescono ad eliminare un virus senza cancellare il file al cui interno si è annidato.
………………………………
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
15
La difesa passiva
MA NON SEMPRE ! Talora è necessario cancellare il file
infettato Con danni economici, di immagine o … … di tempo perso.
Talora è necessario formattare il disco rigido!
QUINDI …
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
16
La difesa passiva
Per evitar danni e recuperare i dati
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
17
La difesa passiva
Il Backup È una procedura, spesso presente nel
sistema operativo che permette di salvare su un disco
esterno – floppy, cd ed altro – talora su un nastro i dati presenti sul computer,
In modo da poterli recuperare se necessario
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
18
Il Backup
Deve essere eseguito periodicamente.
La periodicità dipende dal lavoro fatto:
… talora deve essere giornaliera.
Esistono programmi appositi.
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
19
Le macro
Una macro è un programma Si può ottenere con Visual Basic for
Application (VBA) Si può inserire in un file
Documento Foglio elettronico Lettera Ecc.
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
20
Le macro
È una macro la possibilità di richiedere la conferma della lettura.
Sono macro i questionari inseriti in internet.
Possono essere escluse con una opportuna procedura
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
21
Le macro - protezione
Word 2003 Strumenti Opzioni Protezione Protezione macro
Compare la tabella
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
22
Macro - protezione
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
23
File temporanei
Quando ti colleghi ad un sito internet il browser preleva gli elementi che servono per la visualizzazione
Tali elementi (file) talora si accumulano nel disco rigido occupando spazio
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
24
File temporanei e Internet Explorer
Per evitare ciò Opzioni internet strumenti Elimina
file … Attivare la casella Elimina tutto il contenuto non in linea.
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
25
I cookie
Piccoli file testuali memorizzati sul disco rigido Servono ad accelerare l’accesso ad
alcuni siti di Internet Possono contenere la password
dell’utente . . .
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
26
I cookie e Internet Explorer
Per eliminarli Strumenti Opzioni interne …, Opzioni
generali.
Non si può eliminare il cookie Index.dat Contenente informaioni sugli accessi Esistono programmi appositi:
Empty Temp Folders
Aggiornamento 10 dicembre 2006
Informatica 2004 prof. Giovanni Raho
27
I cookie e Internet Explorer
Per non averli Strumenti Opzioni Internet Privacy
top related