1 / 14

Protezione dai virus

Protezione dai virus. Corso di Informatica 2009 - 2010. L’attacco. . Definizione virus:.

duscha
Download Presentation

Protezione dai virus

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Protezione dai virus Corso di Informatica 2009 - 2010 Informatica prof.Giovanni Raho maggio 2010

  2. L’attacco . Definizione virus: • Un virus è un programma che può essere nascosto all'interno di un altro file, in grado di replicarsi e di propagarsi in altri file e computer. Esistono virus diversi che possono causare tipi di danni differenti, ad o virus in grado di distruggere effettivamente tutte le informazioni presenti nel disco rigido. • . Informatica prof.Giovanni Raho maggio 2010

  3. Da dove vengono i virus • Il computer è sempre a rischio di un attacco virus • I file condivisi, • la rete - WEB • i flash disk • gli allegati di posta elettronica, la posta basata su Web, • i download e i siti Web contraffatti. Informatica prof.Giovanni Raho maggio 2010

  4. La posta e gli allegati • Alcuni virus eseguono una scansione della Rubrica di Microsoft Outlook® per inviare posta indesiderata a tutti gli indirizzi trovati. • Talora la posta contiene il virus come allegato. Informatica prof.Giovanni Raho maggio 2010

  5. Gli allegati  Presenza di un allegato. Potrebbe contenere un virus !! Informatica prof.Giovanni Raho maggio 2010

  6. Attenzione alla posta • Il messaggio indicato non contiene l’oggetto. • ATTENZIONE! • Oppure l’oggetto è inconsueto • talora contiene caratteri non latini ДЖЙЫ H2INser Informatica prof.Giovanni Raho maggio 2010

  7. La posta e gli allegati • documenti o • allegati apparentemente innocui possono contenere virus devastanti. • La graffetta indica che un messaggio di posta elettronica di Outlook include un allegato Informatica prof.Giovanni Raho maggio 2010

  8. Messaggi spam • PROB: probabilità di spam Informatica prof.Giovanni Raho maggio 2010

  9. Cosa fanno? • Tutti i virus sono programmati per tentare di replicarsi e di infettare altri file o computer. Informatica prof.Giovanni Raho maggio 2010

  10. Protezione drastica • Non aprire il file • I programmi di posta permettono di conoscere • Mittente – oggetto del messaggio – data di invio Senza aprire il file! • ATTENZIONE: se si cancella un messaggio … • Viene talora chiesta la conferma di ricezione o lettura o cancellazione • NON RISPONDERE: è il segnale che lo spione attende per individuarvi. Informatica prof.Giovanni Raho maggio 2010

  11. Protezione • Usare la massima cautela se il messaggio proviene da uno sconosciuto (o da qualcuno che solitamente non invia messaggi) oppure se l'oggetto del messaggio è strano. Informatica prof.Giovanni Raho maggio 2010

  12. Aggiornare i programmi • Installare un programma antivirus e mantenerlo aggiornato • Scaricare regolarmente gli ultimi aggiornamenti del programma antivirus. • Scaricare regolarmente le correzioni più aggiornate per la protezione dai siti Microsoft® Windows Update e Microsoft Office Update Informatica prof.Giovanni Raho maggio 2010

  13. Le password complesse hanno le caratteristiche seguenti: • Includono minimo 7 caratteri. • Includono lettere maiuscole e minuscole, numeri e simboli. Non utilizzano numeri o simboli in • sostituzione di lettere simili. Ad esempio, $ per S o 1 per l. • Includono un simbolo tra le seconda e la sesta posizione. • Non includono caratteri ripetuti. • Non includono caratteri consecutivi, ad esempio 1234, abcd o qwerty. • Hanno l'aspetto di sequenze casuali di caratteri. Non contengono schemi, temi o parole complete • (in nessuna lingua). • Non includono nessuna parte del nome utente utilizzato per l'accesso Informatica prof.Giovanni Raho maggio 2010

  14. Password Informatica prof.Giovanni Raho maggio 2010

More Related