Page 291 - Informatica dalla A a Z
P. 291

I VIRUS



                                                       315
           Esistono molti e diversi tipi di malware , ognuno con specifiche caratteristiche e perico-
           losità, che possiamo raggruppare in tre famiglie principali: il malware infettivo, quello oc-
           culto e quello truffaldino.

           Al primo tipo appartengono Virus e Worms (in italiano, vermi), che si trasmettono da un

           computer all’altro copiandosi all’interno del disco di sistema: il Virus è nascosto in un nor-
           male programma e si trasmette con esso, mentre il Worm circola in rete da solo, e si auto
           installa come un processo separato. Per entrambi l’installazione non dipende da azioni

           dell’utente e avviene in modo totalmente automatico.

           Il loro obiettivo è, principalmente, quello di danneggiare gli utenti, operando dei veri e
           propri atti vandalici sui loro computer, senza che ciò porti un qualsiasi vantaggio all’autore

           del malware.

           Al malware occulto appartengono i Trojan, che prendono il loro nome dal cavallo di Troia,
           i Rootkit e i Backdoor (letteralmente porta posteriore).

           Il Trojan è un programma maligno che si maschera da innocuo, facendo sì che l’utente lo

           installi volontariamente e permettendogli di interagire con il sistema operativo.

           Il Rootkit è un malware che, una volta installatosi, modifica il sistema operativo nascon-
           dendo i propri file e occultando i processi che genera nel computer, in modo da essere

           invisibile all’utente: in questo modo il computer può compiere operazioni in modo total-
           mente trasparente rispetto all’utente.

                                                                                                316
           Il Backdoor è un modo per aggirare le normali procedure di autenticazione  richieste dal
           sistema operativo: una volta che il sistema è stato compromesso, il Backdoor viene instal-
           lato per garantire un accesso al computer dall’esterno, invisibile all’utente.

           Approfondimento: Il Riconoscimento Biometrico.


           In sostituzione delle password, l’autenticazione e l’identificazione dell’utente può avvenire
           per riconoscimento di una sua caratteristica fisica unica, come le impronte digitali, il timbro
           vocale o l’espressione del viso.









           315  Il malware è un programma creato e distribuito con lo scopo di creare danni al nostro sistema informatico.
           316  È possibile assegnare ad utenti diversi, diritti di accesso diversi. Per fare questo l’utente di unsistema informatico deve
           essere autenticato per verificare che abbia il diritto di accesso al sistema e identificato per limitarne l’accesso ai soli dati che
           gli consentono.
           Il modo tradizionale per autenticare e identificare un utente in un sistema informatico é il login (username e password).
                                                            287
   286   287   288   289   290   291   292   293   294   295   296