Malware e Sicurezza Informatica PDF
Document Details
Uploaded by WellBredMagicRealism5690
Università degli Studi di Catania
Tags
Summary
Il documento tratta argomenti di sicurezza informatica, descrivendo diversi tipi di malware come adware, spyware, botnet, keylogger, dialer e ransomware. Vengono inoltre analizzati importanti concetti relativi alla sicurezza delle reti wireless.
Full Transcript
TITOLO DEL CAPITOLO Malware usati per furto di dati, profitto/estorsioni ci sono malware creati per avere un profitto in modo più o meno illecito. Tra questi ci sono: Adware: (abbreviazione di advertising-supported software, "Software sovvenzionato da pubblicità"). È un programma che propone messag...
TITOLO DEL CAPITOLO Malware usati per furto di dati, profitto/estorsioni ci sono malware creati per avere un profitto in modo più o meno illecito. Tra questi ci sono: Adware: (abbreviazione di advertising-supported software, "Software sovvenzionato da pubblicità"). È un programma che propone messaggi pubblicitari, non richiesti dall'utente, attraverso finestre popup o durante il processo di installazione di un software. L'apertura di continui popup pubblicitari può rallentare le prestazioni del computer. Altri adware modificano le pagine html proposte dal browser per includere link e messaggi pubblicitari propri. Molti adware inoltre comunicano le abitudini di navigazione dell'utente a server remoti, violando la privacy. Spyware: ("software spia"). Uno spyware non attacca il computer per danneggiarli, ma, durante l'attività al pc, raccoglie e trasferisce dati e informazioni dell'utente del pc. Questi dati possono essere strettamente personali e riservati, come password, numero di carta di credito, ecc., ma anche indicazioni sull'attività del proprietario del computer: ad esempio, acquisti online, siti visitati, chiaramente senza il consenso. Le informazioni sono vendute ad aziende per effettuare della pubblicità mirata. Botnet: letteralmente tradotto significa "rete di bot". Bot è un'abbreviazione di "robot", ma il termine che rende più l'idea di questo tipo di infezione è "zombie". Attraverso falle nella sicurezza o per mancanza di attenzione da parte dell'utente, il dispositivo viene infettato per consentire ad hacker malintenzionati (botmaster) di controllare il sistema da remoto: in questo modo il computer può iniziare a svolgere operazioni a insaputa del proprietario: si può far parte di una botnet senza neanche saperlo. Più computer infettati e controllati formano una botnet: se un computer diventa parte di una botnet (rete di zombie), potrebbe rallentare ed essere completamente in balia di hacker. Chi è in possesso di una botnet può far svolgere qualsiasi azione ad ogni singolo computer infetto: inviare messaggi e-mail indesiderati, diffondere virus, attaccare "in massa" computer e server. Infatti, una botnet è formata da un numero elevato di computer, addirittura milioni di pc. Con un tale "esercito" si può sferrare un attacco in sincronia (DDos, Distributed Denial Of Service) contro server di enti, società governative, aziende e multinazionali. Keylogger (prendere il comando della tastiera): keylogger è uno strumento capace di registrare tutto quello che un utente digita sul suo computer. Dispositivi di keylogger possono essere presenti anche nei bancomat per intercettare il codice PIN. Dialer: è un programma che si auto installa nel computer e modifica i parametri della connessione internet e impostarla verso numeri telefonici molto costosi. L'utente si troverà di fronte a inspiegabili aumenti delle bollette telefoniche. Chi utilizza una linea ADSL non corre alcun rischio dato che non è prevista la connessione remota Ransomware: sono malware particolarmente diffusi negli ultimi anni, limitano l'accesso al dispositivo e ai dati richiedendo un riscatto per sbloccarli. Per esempio, Crypto Locker cifra i dati del computer che ha infettato chiedendo un cospicuo riscatto in bitcoin per decifrare i dati. In ogni rete Wireless, il router wireless oltre al segnale radio trasmette anche un segnale identificativo della rete, chiamato SSID (Service Set Iidentifier), che non è altro che il nome della rete a cui i dispositivi dotati di un adattatore wireless possono connettersi. Se non ci sono meccanismi di protezione, si ha una autenticazione Open o Aperta. Appena il router Wireless viene accesso, emette il segnale ed il SSID, e chi rientra nell'hot Spot WiFi può connettersi liberamente alla rete: ecco perché si dice aperta. Il livello di protezione offerto da questo livello di autenticazione è praticamente nullo, chiunque può entrare, i dati sono scambiati in chiaro, ed in più sono a rischio anche le risorse di rete condivise. Proprio per sopperire alla mancanza di protezione, se si dispone di una rete wireless, è consigliabile configurare una chiave di sicurezza di rete, che consente di attivare la crittografia. La chiave di sicurezza è un codice che impedisce la connessione alla rete a chi non la possiede e permette di crittografare i dati inviati da un computer di una rete ad un altro in modo che sia possibile leggerli solo se si è in possesso della chiave. 21 TITOLO DEL CAPITOLO I metodi di Autenticazione di una rete Wireless sono Autenticazione con chiave WEP: WEP significa Wired Equivalent Privacy (in italiano privacy equivalente alla rete cablata). Nasce nel 1999 e fa parte dello standard per le comunicazioni WiFi, universalmente riconosciuto e montato su praticamente tutti i dispositivi. Il suo funzionamento si basa su una password di protezione per accedere alla rete, la chiave WEP, che è la stessa tra tutti gli utenti che accedono alla rete. La chiave WEP è una password alfanumerica, impostata sul router, e può essere di diversa lunghezza, quali: 64, 128 e 256 bit, più lunga sarà la chiave maggiore sarà il livello di crittografia dei dati e conseguentemente la protezione. D’altro canto, però una cifratura maggiore comporta un calo della velocità e delle prestazioni, a causa del maggiore onere di calcolo per crittografare dati con una chiave così lunga. Il sistema di autenticazione wireless con chiave WEP, come tipo di crittografia, è stata superata ed ora è considerata come una protezione minima necessaria per la sicurezza di una rete senza fili. Il suo uso è in declino perché attualmente inadeguata ed è stata soppiantata dal sistema WPA. Autenticazione con chiave WPA: l’autenticazione con chiave WPA (WiFi Protected Access) è simile alla chiave WEP, ma ha un livello di protezione maggiore, poiché usa un algoritmo per l'offuscamento e la crittografia dei dati differente dal primo. Il WPA, sua forma certificata e più attuale WPA 2, è il principale sistema di sicurezza nelle rete senza fili. Solo recentemente alcuni hacker sono riusciti a violarlo. È stato proposto un nuovo standard evoluto chiamato WPA-AES che è tuttora lo standard più avanzato di sicurezza WLAN. L'uso dell'autenticazione con chiave WPA si sta allargando, e sicuramente andrà a sostituire quello con chiave WEP, bisogna inoltre aggiungere che i due sistemi non sono compatibili reciprocamente. Autenticazione Condivisa con chiave WPA-PSK: l'acronimo WPA-PSK (WiFi Protected Access - PreShared Key) indica che viene usata una chiave condivisa di autenticazione, come in WEP, basato su un metodo di cifratura però simile a WPA. È una di via di mezzo tra la chiave WEP e quella WPA. Offre maggiore protezione di WEP ma inferiore a WPA. Rispetto a quest'ultimo gode del vantaggio di avere un hardware più semplice e dai costi più ridotti. Ai fini della sicurezza, per identificare tutti i dispositivi connessi a una rete, è utile il MAC. MAC è un acronimo che sta per Media Access Control. Tutti i dispositivi di rete, sia quelli diventati obsoleti e finiti in discarica, sia quelli tutt’ora in uso (e addirittura anche quelli progettati ma non ancora prodotti) hanno un codice univoco, il codice MAC, che permette di identificare univocamente il dispositivo dotato di connettività Internet (un router Wi-Fi, la scheda ethernet di un computer, una stampante di rete, ecc.) tra i milioni di dispositivi analoghi connessi online. Quindi, la funzione primaria di un indirizzo MAC è quella di identificare univocamente un dispositivo di rete tra i miliardi presenti online. Questa caratteristica può essere utilizzata per “mettere in sicurezza” la rete locale (LAN). L’amministratore di rete può concedere l'accesso alla rete solo a dispositivi il cui MAC address è conosciuto e di cui ci si può fidare. In questo modo, almeno in teoria, si crea un muro a difesa della propria rete. Purtroppo, esistono dei software in grado di modificare il Mac address della scheda di rete di un dispositivo. Per trovare l'indirizzo MAC del computer in uso, aprire il promptdei comandi, digitare ipconfig/all e premere INVIO. 22 TITOLO DEL CAPITOLO Informatica di base Excel : MACRO, funzione SE, sicurezza in rete (definizione) cos’è bootnet, fishing…. CAPITOLO 6: EXCEL : SE CONTA SE MINIMO O MASSIMO MEDIA 6.1. FUNZIONE SE Funzione SE: (“IF” in inglese) è uno strumento di controllo che permette di eseguire un test logico su una determinata condizione. Se la condizione è vera, restituisce un determinato valore; se è falsa, ne restituisce un altro. Ex. Se nella cella A1 abbiamo un valore e vogliamo sapere se è maggiore di 5 = SE( A1> 5; “ok”; “no”) Se il valore di A1 è 6, la funzione restituirà "ok". Se il valore di A1 è 5, la funzione restituirà "no". Con la funzione SE possiamo effettuare fino a 255 controlli nidificati, utile per scenari complessi con molteplici condizioni. “=” perché indichiamo che è una formula Il SE è un test che sulla base della risposta mi da diverse opzioni, vie. La sintassi = se( A1> 5; “ok”; “no”) sto vedendo se A1 è maggiore o minore di 5, le opzioni sono ok e no [test a1>5 , prima opzione e seconda opzione], test di primo livello Ex. Facendo una somma se metto la risposta giusta dice bravo e fa nella somma successiva, se è sbagliato dice ritenta 23 TITOLO DEL CAPITOLO Facendo una somma, possiamo usare SE per verificare la correttezza di una risposta: =SE(SOMMA(A1:A3)=10; "Bravo!"; "Riprova") Se la somma di A1, A2 e A3 è 10, comparirà "Bravo!"; altrimenti, "Riprova". 6.2. CONTA.SE =CONTA.SE (A1:A6; “3”) La funzione CONTA.SE permette di contare quante celle in un intervallo soddisfano un determinato criterio. Sintassi della funzione CONTA.SE: intervallo: l’insieme di celle da analizzare. criterio: la condizione che devono soddisfare le celle per essere conteggiate (es. un valore specifico o una condizione come “>3”). 6.3. MINIMO O MASSIMO Per trovare il valore minimo o massimo in un intervallo: 6.4. MEDIA Per calcolare la media dei valori in un intervallo: =MEDIA( A1:A6) ma se volessi aggiungere un altro valore? Per includere un valore aggiuntivo vado sulla formula, piggio F2 che mi fa vedere la formula , metto “;”e aggiungo la casella del valore che mi interessa aggiungere cliccando semplicemente la casella del valore =MEDIA (A1:A6; E4) 24 TITOLO DEL CAPITOLO DOMANDE 1) Qual è la sintassi (cioè come si scrive) del conta.se o cosa fa il conta.se ? =CONTA.SE(intervallo; criterio) ; conta gli elementi con un certo criterio 2) Qual è la sintassi del se? =SE(A1>5; “ok”; “no”). Test che andiamo a fare, prima opzione e seconda opzione 3) Se nella cella A1 ho 5, nella cella C1 che cosa avrò se avrò questa formula ? = se( A1> 5; “ok”; “no”) avrò NO 4) Qual è la formula che ci da la media? =media( A1:A6) 6.5. SOMMA E SOMMA AUTOMATICA La somma automatica è utile per sommare celle contigue: =SOMMA( A1:A5) Come si fa una somma automatica? Home > somma automatica Se le celle non sono contigue, si specificano manualmente 6.5.1. PER LA DIVISIONE = A1 / B4 6.5.2. PER LA MOLTIPLICAZIONE = A1 * B4 25 TITOLO DEL CAPITOLO 6.6. BLOCCO DEI RIFERIMENTI Quando lavoriamo con molte righe, potremmo voler bloccare l’intestazione per mantenerla visibile mentre scorriamo verso il basso. 6.6.1.1. Procedura: 1. Posizionarsi sulla riga immediatamente sotto l’intestazione (es. Riga 2). 2. Andare su Visualizza > Blocca riquadri/riga > Blocca riga superiore. In questo modo, l’intestazione rimarrà visibile anche quando si scorre. 6.7. FORMATTAZIONE DI TESTI E CELLE 1. Formattazione del testo: o Cambiare colore, dimensione, o tipo di font. o Per farlo: selezionare il testo, andare su Home > Carattere e scegliere il formato desiderato. 2. Formattazione della cella: o Modificare l’aspetto della cella in base al contenuto (es. colore rosso per valori negativi, simbolo dell’euro, cifre decimali). Serve per creare un output più idoneo, accattivante (il dato cmq non cambia) Procedura: § Selezionare le celle. § Andare su Home > Formato cella > Numeri e scegliere il formato desiderato. 6.7.1. FORMATTAZIONE CONDIZIONATA Formattazione condizionata: formattazione sulla base di un certo criterio (ricorda il se) La formattazione condizionata permette di applicare stili diversi alle celle in base a criteri specifici (simile alla logica della funzione SE). Esempio: Se il valore di una cella è: o Maggiore di 5: colore rosso. o Maggiore di 6: colore verde. 26 TITOLO DEL CAPITOLO o graduale molto rosso per molto negativi, arancione semi negativi. Procedura: 1. Selezionare l’intervallo di celle. 2. Andare su Home > Formattazione condizionata > regole formattazione 3. Specificare il criterio (es. “Maggiore di 5”) e scegliere il formato desiderato. 1. Scrivere in diagonale: o Per scrivere il testo inclinato: § Selezionare le celle. § Andare su Home > Allineamento > Freccia in basso a destra. § Impostare l’angolazione desiderata (es. 45 gradi). 2. Adattare la larghezza di una colonna: o Se il testo è troppo lungo e non si vede completamente: § Selezionare la colonna. § Andare su Home > Formato > Adatta larghezza colonna. RIASSUNTO La funzione SE effettua un test logico e restituisce un risultato sulla base del risultato (vero o falso). CONTA.SE conta le celle che soddisfano un certo criterio. Funzioni come MIN, MAX, MEDIA e SOMMA permettono di eseguire calcoli matematici di base. La formattazione condizionata e altre opzioni di formattazione migliorano l’aspetto visivo e la leggibilità dei dati. Strumenti come il blocco dei riquadri e l’adattamento della larghezza delle colonne facilitano la gestione dei fogli di lavoro complessi. DOMANDE 1) Cosa è la formattazione di un testo? Cambiare colore, font, dimensione, (per la cella); ottenere un output più accattivante (per la colonna) 6.8. QUADRATINO DI RIEMPIMENTO Il quadratino di riempimento è uno strumento che permette di copiare rapidamente il contenuto o una formula da una cella ad altre celle adiacenti (se ad esempio scrivo i nomi delle studentesse per il tirocinio basta scrivere i nomi una volta e poi si ripetono in serie) 1) A cosa serve il quadratino di riempimento? A implementare delle serie, formule È situato nell’angolo in basso a destra della cella selezionata. Procedura per utilizzarlo: 27 TITOLO DEL CAPITOLO a. Selezionare la cella contenente il valore o la formula da copiare. b. Posizionare il cursore sul quadratino di riempimento finché non diventa un simbolo di più (+). c. Trascinare verso le celle desiderate (in verticale o orizzontale). Cosa copia: d. Valori statici. e. Formule, adattandone i riferimenti in base alla posizione (riferimenti relativi). ESEMPIO: Se in A1 hai la formula =B1+C1 e trascini il quadratino verso il basso, in A2 sarà automaticamente aggiornata a =B2+C2, e così via. 6.8.1. RIFERIMENTI RELATIVI Se trascino il quadratino l’implemento è lineare =S d S + f6 (riferimento assoluto) Significa che d6 deve rimanere fisso mentre f6 cambia In Excel, i riferimenti alle celle possono essere relativi, assoluti o misti, influenzando il comportamento delle formule quando vengono copiate in altre celle. 1. Riferimenti relativi: o Cambiano in base alla posizione in cui vengono copiati. o Esempio: se in A1 scrivi =B1+C1 e la copi in A2, la formula diventa =B2+C2. 2. Riferimenti assoluti: o Rimangono fissi anche se copiati. o Si indicano con il simbolo $ prima della lettera della colonna e/o del numero della riga. o Esempio: =$B$1+C1 (B1 è fisso, C1 è relativo). 3. Riferimenti misti: o Solo una parte del riferimento è fissa. o Esempio: =$B1+C$1 (B è fisso, 1 è relativo; oppure 1 è fisso e B è relativo). Come modificarli: Selezionare la cella con la formula. Posizionarsi sul riferimento nella barra della formula. Premere F4 per alternare tra relativo, assoluto e misto 28