SOFTWARE PARTE DEL TESTO RIPORTATO IN QUESTI LUCIDI SONO TRATTI DAL LIBRO: LAZZARI, MARCO. INFORMATICA UMANISTICA. MCGRAW-HILL, 2014.

Pagina creata da Manuel Martini
 
CONTINUA A LEGGERE
SOFTWARE PARTE DEL TESTO RIPORTATO IN QUESTI LUCIDI SONO TRATTI DAL LIBRO: LAZZARI, MARCO. INFORMATICA UMANISTICA. MCGRAW-HILL, 2014.
Software

Nota:
• Parte del testo riportato in questi lucidi sono tratti dal libro: Lazzari, Marco. Informatica
  umanistica. McGraw-Hill, 2014.
SOFTWARE PARTE DEL TESTO RIPORTATO IN QUESTI LUCIDI SONO TRATTI DAL LIBRO: LAZZARI, MARCO. INFORMATICA UMANISTICA. MCGRAW-HILL, 2014.
Dagli algoritmi ai programmi
➢Un linguaggio di programmazione è un linguaggio formale usato
 per descrivere algoritmi.
➢Un programma è un algoritmo espresso in un linguaggio di
 programmazione.
Esistono diversi livelli di astrazione per la scrittura dei programmi:
•Linguaggio macchina (sequenza di bit)
•Linguaggio assemblatore (istruzioni a basso livello)
•Linguaggio ad alto livello (C, Pascal, Java,…)
•Linguaggio naturale

➢Per tradurre i programmi si usano i compilatori
SOFTWARE PARTE DEL TESTO RIPORTATO IN QUESTI LUCIDI SONO TRATTI DAL LIBRO: LAZZARI, MARCO. INFORMATICA UMANISTICA. MCGRAW-HILL, 2014.
Tipologie di software

Licenza d’uso: numero limitato di calcolatori (TeamSystem,
AutoCad, …)

Shareware: in prova per un periodo di tempo (Adobe pro, …)

Freeware: gratuito (Foxit Reader,…)

Software open source: distribuito gratuitamente insieme alla
versione sorgente (OpenOffice, Z-Zip, Wordpress, Gimp,…)
Software

Software: programmi che
 vengono eseguiti dal sistema.

Distinzione fra:
• Software di base (es. sistema
  operativo, sw comunicazione)
• Software applicativo

NB: suddivisione utile ma non
 sempre evidente (firmware)
Il sistema operativo

Strato di programmi che opera al di sopra di hardware e
firmware e gestisce l’elaboratore.

Solitamente, è venduto insieme all’elaboratore.
Il sistema operativo
Strato di programmi che opera al di sopra di hardware e
firmware e gestisce l’elaboratore.

Solitamente, è venduto insieme all’elaboratore.

I più diffusi sono:
• Unix
• Linux
• Microsoft windows
• Mac OS
• iPhone OS
Il software applicativo
I più diffusi sono:

•   Editor web
•   Gestione di fogli elettronici
•   Grafica
•   Gestione finanziaria
•   Gestione di dati
•   Produzione di presentazioni
•   ….
Il sistema operativo
I componenti principali di un sistema operativo sono:

1.   Nucleo (kernel)
2.   Gestore della memoria
3.   Gestore dei dispositivi di input/output
4.   File system
5.   Gestore della rete
6.   Interprete dei comandi
Software maligno

Nota:
• Parte delle slide riportate sono tratte dalla lezione del prof. Alfredo De Santis, Dipartimento
  di Informatica Università di Salerno
IL SOFTWARE MALIGNO
Il software maligno è un programma, sviluppato in un determinato linguaggio
di programmazione, caratterizzato dalla capacità di riprodursi facendo copie di
se stesso.

➢ In generale viene visto come un software creato per causare danni ad un
  computer o ai dati degli utenti di un computer, oppure danno ad un intero
  sistema informatico.
IL SOFTWARE MALIGNO

In generale le minacce:

«... possono creare notevoli danni. Il più diffuso e comune è l'encryption dei
dati locali e di rete della macchina infetta, che costringe l'utente al pagamento di
un riscatto per poter ottenere i mezzi per recuperare i propri dati. Gli utenti e le
aziende più sprovveduti, ovvero coloro che non si sono premuniti di avere un
backup verificato, sono costretti a pagare. Spesso, purtroppo, succede che
nonostante il pagamento i criminali svaniscano lasciando in seri guai i
malcapitati»*.

*David Gubiani, security engineering manager di Check Point Italia
IL SOFTWARE MALIGNO

Il software maligno agisce grazie a diversi fattori come:
 • Utenti inesperti
 • Infrastrutture deboli
 • Mancanza di misure di sicurezza o insufficienti
 • Falle nel sistema informatico
 • ….
IL SOFTWARE MALIGNO – CICLO DI VITA
                                              2. QUIESCENZA: il
                                          malware è memorizzato
          1. INFEZIONE: In questa        all’interno del sistema ma
         fase il malware penetra e           non è attivo. La sua
           si installa nel sistema. I     attivazione dipenderà da
         canali principali possono             una determinata
          essere Web, Periferiche            condizione. Durante
               Esterne, E-mail,….        questa fase il malware può
                                         ancora essere riconosciuto
                                                da sw specifici.

             3. REPLICAZIONE E
         PROPAGAZIONE: quando             4. AZIONI MALEVOLE: si
        si presentano determinate         attivano in determinate
          condizioni il malware si       condizioni o al presentarsi
        attiva, si replica e seleziona      di determinati eventi
              dei bersagli su cui
                   replicarsi.
TIPOLOGIE DI MALWARE

Malware a diffusione
 • Virus, worm, Rabbit,…

Malware strumentali
 • Trojan, Backdoor, Spyware,…

Malware per il controllo e l’attacco
 • Rootkit, Ransomware, Botnet,…
1. MALWARE a DIFFUSIONE -VIRUS

Il virus è una delle tipologie più note di malware

 • Lo scopo del virus è di danneggiare file/parti del sistema operativo
 • E’ solitamente in grado di replicarsi

 Un virus necessita di un software ospite in cui
 inserirsi tramite il quale iniziare l’infezione
1. MALWARE a DIFFUSIONE -WORM

Un worm non necessita di un software ospite

 • È in grado di auto-propagarsi
1. MALWARE a DIFFUSIONE - RABBIT

I malware di tipo rabbit sono caratterizzati da una
rapidissima aut-propagazione

 • È in grado di L’obiettivo di questa tipologia di malware è di rendere
   inutilizzabili le risorse: Memoria, Cpu,…
TIPOLOGIE DI MALWARE

Malware a diffusione
 • Virus, worm, Rabbit,…

Malware strumentali
 • Trojan, Backdoor, Spyware,…

Malware per il controllo e l’attacco
 • Rootkit, Ransomware, Botnet,…
2. MALWARE STRUMENTALI –TROJAN

I trojan noti anche come «Cavalli di Troia»
nascondono la loro identità

• Appaiono all’utente come software utili o comunque non nocivi
• Possono avere molteplici obiettivi malevoli
• Non presentano però obiettivi di auto-propagazione
2. MALWARE STRUMENTALI –BACKDOOR

Un backdoor può nascondersi in un software,
similmente ad un trojan

• Le backdoor vengono solitamente usate per fornire accessi non
  convenzionali e privilegiati a determinate parti del software
• Possono essere utilizzati dai programmatori per eseguire degli accessi
  nel sistema in caso di manutenzione o emergenza
2. MALWARE STRUMENTALI –SPYWARE

L’obiettivo principale di uno spyware è quello di
ottenere informazioni e dati sensibili all’insaputa
dell’utente

• Una volta infettato il sistema lo spyware registra e trasmette
  informazioni riguardanti l’attività online dell’utente
• Normalmente non si auto-propaga
TIPOLOGIE DI MALWARE

Malware a diffusione
 • Virus, worm, Rabbit,…

Malware strumentali
 • Trojan, Backdoor, Spyware,…

Malware per il controllo e l’attacco
 • Rootkit, Ransomware, Botnet,…
3. MALWARE PER IL CONTROLLO E
L’ATTACCO - ROOTKIT

L’obiettivo di un rootkit è di permettere l’accesso ed
il controllo di un sistema
MALWARE E DIFFUSIONE
Proteggersi da tentativi di phishing e altri
attacchi
Spam o posta indesiderata È possibile ricevere messaggi di posta indesiderata e non tutti i
messaggi di posta indesiderata sono gli stessi. Tuttavia, è possibile ridurre i rischi di attacchi,
eliminando la posta indesiderata.

Phishing Una truffa di phishing è un messaggio di posta elettronica che sembra legittimo, ma è
un tentativo di ottenere le informazioni personali o rubare i vostri soldi.

Spoofing I truffatori possono anche utilizzare una tecnica denominata spoofing per
visualizzarla come se l'utente ha ricevuto un messaggio di posta elettronica da solo.

Il malware è un software dannoso che può essere installato nel computer, generalmente
installato dopo aver fatto clic su un collegamento o aperto un documento da un messaggio di
posta elettronica. Esistono diversi tipi di malware (ad esempio, ransomware, quando il
computer viene rilevato), ma non si vuole avere nessuno di essi.
PHISHING

Si definisce “phishing” il tentativo di rubare le credenziali
informatiche, cioè nome utente e password, tramite un
messaggio di posta fraudolento.
L'utente viene invitato a visitare una pagina web e a inserire le
proprie credenziali, che vengono però rubate e utilizzate per
fini illeciti. Fortunatamente, è facile difendersi dalle mail
di phishing, come vedremo più avanti.
COME SI RICONOSCE IL PHISHING?

Tipicamente, un messaggio di phishing si riconosce perché
cerca di convincere l'utente a “confermare”, “convalidare” o
“rinnovare” la propria password indicando un link
(collegamento) su cui fare clic.
ESEMPI PHISHING
ESEMPI PHISHING
COME PROTEGGERSI

Regole di buon senso:
• Evitare di aprire messaggi di posta
  elettronica di dubbia provenienza
• Evitare di installare sul proprio calcolatore
  applicazioni di dubbia provenienza
• Evitare la navigazione web e soprattutto lo
  scaricamento di applicazioni e altro su siti
  di dubbia serietà
COME PROTEGGERSI

Firewall: un dispositivo hardware o software
che crea una barriera elettronica contro gli
attacchi in stile trojan horse

Antivirus: un software in grado di prevenire,
individuare e rimuovere i programmi malware
Puoi anche leggere