Protezione dai virus

Post on 24-Feb-2016

38 views 0 download

description

Protezione dai virus. Corso di Informatica 2009 - 2010. L’attacco. . Definizione virus:. - PowerPoint PPT Presentation

Transcript of Protezione dai virus

Corso di Informatica2009 - 2010

Protezione dai virus

1Informatica prof.Giovanni Raho maggio 2010

.• Un virus è un programma che

può essere nascosto all'interno di un altro file, in grado di replicarsi e di propagarsi in altri file e computer. Esistono virus diversi che possono causare tipi di danni differenti, ad o virus in grado di distruggere effettivamente tutte le informazioni presenti nel disco rigido.

• .

L’attaccoDefinizione virus:

2Informatica prof.Giovanni Raho maggio 2010

Da dove vengono i virusIl computer è

sempre a rischio di un attacco virus

I file condivisi, la rete - WEB i flash disk gli allegati di posta

elettronica, la posta basata su Web,

i download e i siti Web contraffatti.

3Informatica prof.Giovanni Raho maggio 2010

Alcuni virus eseguono una scansione della Rubrica di Microsoft Outlook® per inviare posta indesiderata a tutti gli indirizzi trovati.

Talora la posta contiene il virus come allegato.

La posta e gli allegati

4Informatica prof.Giovanni Raho maggio 2010

Gli allegati

Presenza di un allegato.Potrebbe contenere un virus !!

5Informatica prof.Giovanni Raho maggio 2010

Attenzione alla postaIl messaggio indicato

non contiene l’oggetto.

ATTENZIONE!Oppure l’oggetto è

inconsueto talora contiene

caratteri non latini ДЖЙЫ

H2INser

6Informatica prof.Giovanni Raho maggio 2010

La posta e gli allegati documenti o allegati apparentemente innocui

possono contenere virus devastanti.

La graffetta indica che un messaggio di posta elettronica di Outlook include un allegato

7Informatica prof.Giovanni Raho maggio 2010

PROB: probabilità di spam

8Informatica prof.Giovanni Raho maggio 2010

Messaggi spam

ora PROB Da Oggetto 01:08 100% servizi@cartasi.it (Qua) Attenzione! Notifica di emergenza! 01:14 92% claudiolovett@barataocenter.com.br (Qua) Mid-Year vendita su tutti gli articoli di marca 14:12 82% info@offerteperme.it (Qua) Clicca e vinci una Fiat 500!

Cosa fanno?Tutti i virus sono

programmati per tentare di replicarsi e di infettare altri file o computer.

9Informatica prof.Giovanni Raho maggio 2010

Non aprire il fileI programmi di posta permettono di conoscere

Mittente – oggetto del messaggio – data di invioSenza aprire il file!

ATTENZIONE: se si cancella un messaggio …Viene talora chiesta la conferma di ricezione o

lettura o cancellazioneNON RISPONDERE: è il segnale che lo spione

attende per individuarvi.

Protezione drastica

10Informatica prof.Giovanni Raho maggio 2010

ProtezioneUsare la massima

cautela se il messaggio proviene da uno sconosciuto (o da qualcuno che solitamente non invia messaggi) oppure se l'oggetto del messaggio è strano.

11Informatica prof.Giovanni Raho maggio 2010

Aggiornare i programmi• Installare un

programma antivirus e mantenerlo aggiornato

• Scaricare regolarmente gli ultimi aggiornamenti del programma antivirus.

• Scaricare regolarmente le correzioni più aggiornate per la protezione dai siti Microsoft® Windows Update e Microsoft Office Update

12Informatica prof.Giovanni Raho maggio 2010

Le password complesse hanno le caratteristiche seguenti: • Includono minimo 7 caratteri. • Includono lettere maiuscole e minuscole, numeri e simboli. Non utilizzano numeri o simboli in sostituzione di lettere simili. Ad esempio, $ per S o 1 per l. • Includono un simbolo tra le seconda e la sesta posizione. • Non includono caratteri ripetuti. • Non includono caratteri consecutivi, ad esempio 1234, abcd o qwerty. • Hanno l'aspetto di sequenze casuali di caratteri. Non contengono schemi, temi o parole

complete (in nessuna lingua). Non includono nessuna parte del nome utente utilizzato per l'accesso

13Informatica prof.Giovanni Raho maggio 2010

Password

14Informatica prof.Giovanni Raho maggio 2010