Page 291 - Informatica dalla A a Z
P. 291
I VIRUS
315
Esistono molti e diversi tipi di malware , ognuno con specifiche caratteristiche e perico-
losità, che possiamo raggruppare in tre famiglie principali: il malware infettivo, quello oc-
culto e quello truffaldino.
Al primo tipo appartengono Virus e Worms (in italiano, vermi), che si trasmettono da un
computer all’altro copiandosi all’interno del disco di sistema: il Virus è nascosto in un nor-
male programma e si trasmette con esso, mentre il Worm circola in rete da solo, e si auto
installa come un processo separato. Per entrambi l’installazione non dipende da azioni
dell’utente e avviene in modo totalmente automatico.
Il loro obiettivo è, principalmente, quello di danneggiare gli utenti, operando dei veri e
propri atti vandalici sui loro computer, senza che ciò porti un qualsiasi vantaggio all’autore
del malware.
Al malware occulto appartengono i Trojan, che prendono il loro nome dal cavallo di Troia,
i Rootkit e i Backdoor (letteralmente porta posteriore).
Il Trojan è un programma maligno che si maschera da innocuo, facendo sì che l’utente lo
installi volontariamente e permettendogli di interagire con il sistema operativo.
Il Rootkit è un malware che, una volta installatosi, modifica il sistema operativo nascon-
dendo i propri file e occultando i processi che genera nel computer, in modo da essere
invisibile all’utente: in questo modo il computer può compiere operazioni in modo total-
mente trasparente rispetto all’utente.
316
Il Backdoor è un modo per aggirare le normali procedure di autenticazione richieste dal
sistema operativo: una volta che il sistema è stato compromesso, il Backdoor viene instal-
lato per garantire un accesso al computer dall’esterno, invisibile all’utente.
Approfondimento: Il Riconoscimento Biometrico.
In sostituzione delle password, l’autenticazione e l’identificazione dell’utente può avvenire
per riconoscimento di una sua caratteristica fisica unica, come le impronte digitali, il timbro
vocale o l’espressione del viso.
315 Il malware è un programma creato e distribuito con lo scopo di creare danni al nostro sistema informatico.
316 È possibile assegnare ad utenti diversi, diritti di accesso diversi. Per fare questo l’utente di unsistema informatico deve
essere autenticato per verificare che abbia il diritto di accesso al sistema e identificato per limitarne l’accesso ai soli dati che
gli consentono.
Il modo tradizionale per autenticare e identificare un utente in un sistema informatico é il login (username e password).
287