SOFTWARE PARTE DEL TESTO RIPORTATO IN QUESTI LUCIDI SONO TRATTI DAL LIBRO: LAZZARI, MARCO. INFORMATICA UMANISTICA. MCGRAW-HILL, 2014.
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Software Nota: • Parte del testo riportato in questi lucidi sono tratti dal libro: Lazzari, Marco. Informatica umanistica. McGraw-Hill, 2014.
Dagli algoritmi ai programmi ➢Un linguaggio di programmazione è un linguaggio formale usato per descrivere algoritmi. ➢Un programma è un algoritmo espresso in un linguaggio di programmazione. Esistono diversi livelli di astrazione per la scrittura dei programmi: •Linguaggio macchina (sequenza di bit) •Linguaggio assemblatore (istruzioni a basso livello) •Linguaggio ad alto livello (C, Pascal, Java,…) •Linguaggio naturale ➢Per tradurre i programmi si usano i compilatori
Tipologie di software Licenza d’uso: numero limitato di calcolatori (TeamSystem, AutoCad, …) Shareware: in prova per un periodo di tempo (Adobe pro, …) Freeware: gratuito (Foxit Reader,…) Software open source: distribuito gratuitamente insieme alla versione sorgente (OpenOffice, Z-Zip, Wordpress, Gimp,…)
Software Software: programmi che vengono eseguiti dal sistema. Distinzione fra: • Software di base (es. sistema operativo, sw comunicazione) • Software applicativo NB: suddivisione utile ma non sempre evidente (firmware)
Il sistema operativo Strato di programmi che opera al di sopra di hardware e firmware e gestisce l’elaboratore. Solitamente, è venduto insieme all’elaboratore.
Il sistema operativo Strato di programmi che opera al di sopra di hardware e firmware e gestisce l’elaboratore. Solitamente, è venduto insieme all’elaboratore. I più diffusi sono: • Unix • Linux • Microsoft windows • Mac OS • iPhone OS
Il software applicativo I più diffusi sono: • Editor web • Gestione di fogli elettronici • Grafica • Gestione finanziaria • Gestione di dati • Produzione di presentazioni • ….
Il sistema operativo I componenti principali di un sistema operativo sono: 1. Nucleo (kernel) 2. Gestore della memoria 3. Gestore dei dispositivi di input/output 4. File system 5. Gestore della rete 6. Interprete dei comandi
Software maligno Nota: • Parte delle slide riportate sono tratte dalla lezione del prof. Alfredo De Santis, Dipartimento di Informatica Università di Salerno
IL SOFTWARE MALIGNO Il software maligno è un programma, sviluppato in un determinato linguaggio di programmazione, caratterizzato dalla capacità di riprodursi facendo copie di se stesso. ➢ In generale viene visto come un software creato per causare danni ad un computer o ai dati degli utenti di un computer, oppure danno ad un intero sistema informatico.
IL SOFTWARE MALIGNO In generale le minacce: «... possono creare notevoli danni. Il più diffuso e comune è l'encryption dei dati locali e di rete della macchina infetta, che costringe l'utente al pagamento di un riscatto per poter ottenere i mezzi per recuperare i propri dati. Gli utenti e le aziende più sprovveduti, ovvero coloro che non si sono premuniti di avere un backup verificato, sono costretti a pagare. Spesso, purtroppo, succede che nonostante il pagamento i criminali svaniscano lasciando in seri guai i malcapitati»*. *David Gubiani, security engineering manager di Check Point Italia
IL SOFTWARE MALIGNO Il software maligno agisce grazie a diversi fattori come: • Utenti inesperti • Infrastrutture deboli • Mancanza di misure di sicurezza o insufficienti • Falle nel sistema informatico • ….
IL SOFTWARE MALIGNO – CICLO DI VITA 2. QUIESCENZA: il malware è memorizzato 1. INFEZIONE: In questa all’interno del sistema ma fase il malware penetra e non è attivo. La sua si installa nel sistema. I attivazione dipenderà da canali principali possono una determinata essere Web, Periferiche condizione. Durante Esterne, E-mail,…. questa fase il malware può ancora essere riconosciuto da sw specifici. 3. REPLICAZIONE E PROPAGAZIONE: quando 4. AZIONI MALEVOLE: si si presentano determinate attivano in determinate condizioni il malware si condizioni o al presentarsi attiva, si replica e seleziona di determinati eventi dei bersagli su cui replicarsi.
TIPOLOGIE DI MALWARE Malware a diffusione • Virus, worm, Rabbit,… Malware strumentali • Trojan, Backdoor, Spyware,… Malware per il controllo e l’attacco • Rootkit, Ransomware, Botnet,…
1. MALWARE a DIFFUSIONE -VIRUS Il virus è una delle tipologie più note di malware • Lo scopo del virus è di danneggiare file/parti del sistema operativo • E’ solitamente in grado di replicarsi Un virus necessita di un software ospite in cui inserirsi tramite il quale iniziare l’infezione
1. MALWARE a DIFFUSIONE -WORM Un worm non necessita di un software ospite • È in grado di auto-propagarsi
1. MALWARE a DIFFUSIONE - RABBIT I malware di tipo rabbit sono caratterizzati da una rapidissima aut-propagazione • È in grado di L’obiettivo di questa tipologia di malware è di rendere inutilizzabili le risorse: Memoria, Cpu,…
TIPOLOGIE DI MALWARE Malware a diffusione • Virus, worm, Rabbit,… Malware strumentali • Trojan, Backdoor, Spyware,… Malware per il controllo e l’attacco • Rootkit, Ransomware, Botnet,…
2. MALWARE STRUMENTALI –TROJAN I trojan noti anche come «Cavalli di Troia» nascondono la loro identità • Appaiono all’utente come software utili o comunque non nocivi • Possono avere molteplici obiettivi malevoli • Non presentano però obiettivi di auto-propagazione
2. MALWARE STRUMENTALI –BACKDOOR Un backdoor può nascondersi in un software, similmente ad un trojan • Le backdoor vengono solitamente usate per fornire accessi non convenzionali e privilegiati a determinate parti del software • Possono essere utilizzati dai programmatori per eseguire degli accessi nel sistema in caso di manutenzione o emergenza
2. MALWARE STRUMENTALI –SPYWARE L’obiettivo principale di uno spyware è quello di ottenere informazioni e dati sensibili all’insaputa dell’utente • Una volta infettato il sistema lo spyware registra e trasmette informazioni riguardanti l’attività online dell’utente • Normalmente non si auto-propaga
TIPOLOGIE DI MALWARE Malware a diffusione • Virus, worm, Rabbit,… Malware strumentali • Trojan, Backdoor, Spyware,… Malware per il controllo e l’attacco • Rootkit, Ransomware, Botnet,…
3. MALWARE PER IL CONTROLLO E L’ATTACCO - ROOTKIT L’obiettivo di un rootkit è di permettere l’accesso ed il controllo di un sistema
MALWARE E DIFFUSIONE
Proteggersi da tentativi di phishing e altri attacchi Spam o posta indesiderata È possibile ricevere messaggi di posta indesiderata e non tutti i messaggi di posta indesiderata sono gli stessi. Tuttavia, è possibile ridurre i rischi di attacchi, eliminando la posta indesiderata. Phishing Una truffa di phishing è un messaggio di posta elettronica che sembra legittimo, ma è un tentativo di ottenere le informazioni personali o rubare i vostri soldi. Spoofing I truffatori possono anche utilizzare una tecnica denominata spoofing per visualizzarla come se l'utente ha ricevuto un messaggio di posta elettronica da solo. Il malware è un software dannoso che può essere installato nel computer, generalmente installato dopo aver fatto clic su un collegamento o aperto un documento da un messaggio di posta elettronica. Esistono diversi tipi di malware (ad esempio, ransomware, quando il computer viene rilevato), ma non si vuole avere nessuno di essi.
PHISHING Si definisce “phishing” il tentativo di rubare le credenziali informatiche, cioè nome utente e password, tramite un messaggio di posta fraudolento. L'utente viene invitato a visitare una pagina web e a inserire le proprie credenziali, che vengono però rubate e utilizzate per fini illeciti. Fortunatamente, è facile difendersi dalle mail di phishing, come vedremo più avanti.
COME SI RICONOSCE IL PHISHING? Tipicamente, un messaggio di phishing si riconosce perché cerca di convincere l'utente a “confermare”, “convalidare” o “rinnovare” la propria password indicando un link (collegamento) su cui fare clic.
ESEMPI PHISHING
ESEMPI PHISHING
COME PROTEGGERSI Regole di buon senso: • Evitare di aprire messaggi di posta elettronica di dubbia provenienza • Evitare di installare sul proprio calcolatore applicazioni di dubbia provenienza • Evitare la navigazione web e soprattutto lo scaricamento di applicazioni e altro su siti di dubbia serietà
COME PROTEGGERSI Firewall: un dispositivo hardware o software che crea una barriera elettronica contro gli attacchi in stile trojan horse Antivirus: un software in grado di prevenire, individuare e rimuovere i programmi malware
Puoi anche leggere