Protezione dai virus

14
Corso di Informatica 2009 - 2010 Protezione dai virus 1 Informatica prof.Giovanni Raho maggio 2010

description

Protezione dai virus. Corso di Informatica 2009 - 2010. L’attacco. . Definizione virus:. - PowerPoint PPT Presentation

Transcript of Protezione dai virus

Page 1: Protezione dai virus

Corso di Informatica2009 - 2010

Protezione dai virus

1Informatica prof.Giovanni Raho maggio 2010

Page 2: Protezione dai virus

.• Un virus è un programma che

può essere nascosto all'interno di un altro file, in grado di replicarsi e di propagarsi in altri file e computer. Esistono virus diversi che possono causare tipi di danni differenti, ad o virus in grado di distruggere effettivamente tutte le informazioni presenti nel disco rigido.

• .

L’attaccoDefinizione virus:

2Informatica prof.Giovanni Raho maggio 2010

Page 3: Protezione dai virus

Da dove vengono i virusIl computer è

sempre a rischio di un attacco virus

I file condivisi, la rete - WEB i flash disk gli allegati di posta

elettronica, la posta basata su Web,

i download e i siti Web contraffatti.

3Informatica prof.Giovanni Raho maggio 2010

Page 4: Protezione dai virus

Alcuni virus eseguono una scansione della Rubrica di Microsoft Outlook® per inviare posta indesiderata a tutti gli indirizzi trovati.

Talora la posta contiene il virus come allegato.

La posta e gli allegati

4Informatica prof.Giovanni Raho maggio 2010

Page 5: Protezione dai virus

Gli allegati

Presenza di un allegato.Potrebbe contenere un virus !!

5Informatica prof.Giovanni Raho maggio 2010

Page 6: Protezione dai virus

Attenzione alla postaIl messaggio indicato

non contiene l’oggetto.

ATTENZIONE!Oppure l’oggetto è

inconsueto talora contiene

caratteri non latini ДЖЙЫ

H2INser

6Informatica prof.Giovanni Raho maggio 2010

Page 7: Protezione dai virus

La posta e gli allegati documenti o allegati apparentemente innocui

possono contenere virus devastanti.

La graffetta indica che un messaggio di posta elettronica di Outlook include un allegato

7Informatica prof.Giovanni Raho maggio 2010

Page 8: Protezione dai virus

PROB: probabilità di spam

8Informatica prof.Giovanni Raho maggio 2010

Messaggi spam

ora PROB Da Oggetto 01:08 100% [email protected] (Qua) Attenzione! Notifica di emergenza! 01:14 92% [email protected] (Qua) Mid-Year vendita su tutti gli articoli di marca 14:12 82% [email protected] (Qua) Clicca e vinci una Fiat 500!

Page 9: Protezione dai virus

Cosa fanno?Tutti i virus sono

programmati per tentare di replicarsi e di infettare altri file o computer.

9Informatica prof.Giovanni Raho maggio 2010

Page 10: Protezione dai virus

Non aprire il fileI programmi di posta permettono di conoscere

Mittente – oggetto del messaggio – data di invioSenza aprire il file!

ATTENZIONE: se si cancella un messaggio …Viene talora chiesta la conferma di ricezione o

lettura o cancellazioneNON RISPONDERE: è il segnale che lo spione

attende per individuarvi.

Protezione drastica

10Informatica prof.Giovanni Raho maggio 2010

Page 11: Protezione dai virus

ProtezioneUsare la massima

cautela se il messaggio proviene da uno sconosciuto (o da qualcuno che solitamente non invia messaggi) oppure se l'oggetto del messaggio è strano.

11Informatica prof.Giovanni Raho maggio 2010

Page 12: Protezione dai virus

Aggiornare i programmi• Installare un

programma antivirus e mantenerlo aggiornato

• Scaricare regolarmente gli ultimi aggiornamenti del programma antivirus.

• Scaricare regolarmente le correzioni più aggiornate per la protezione dai siti Microsoft® Windows Update e Microsoft Office Update

12Informatica prof.Giovanni Raho maggio 2010

Page 13: Protezione dai virus

Le password complesse hanno le caratteristiche seguenti: • Includono minimo 7 caratteri. • Includono lettere maiuscole e minuscole, numeri e simboli. Non utilizzano numeri o simboli in sostituzione di lettere simili. Ad esempio, $ per S o 1 per l. • Includono un simbolo tra le seconda e la sesta posizione. • Non includono caratteri ripetuti. • Non includono caratteri consecutivi, ad esempio 1234, abcd o qwerty. • Hanno l'aspetto di sequenze casuali di caratteri. Non contengono schemi, temi o parole

complete (in nessuna lingua). Non includono nessuna parte del nome utente utilizzato per l'accesso

13Informatica prof.Giovanni Raho maggio 2010

Page 14: Protezione dai virus

Password

14Informatica prof.Giovanni Raho maggio 2010