Please enable JavaScript.
Coggle requires JavaScript to display documents.
IT SEQURITY - Coggle Diagram
IT SEQURITY
MALWARE
-
Backdoor (permettono di accedere da remoto ad un sistema – vengono aperte delle
porte di accesso non protette)
Rootkit (nascondono il funzionamento di altri programmi in modo che questi non
vengano rilevati quando sono in funzione)
-
-
-
Adware (visualizzano banner e popup con messaggi pubblicitari in base alle nostre
abitudini di navigazione)
-
-
Dialer (tipico delle connessioni attraverso la linea telefonica – collega il modem ad una linea a tariffazione molto alta)
-
-
RETE
-
Firewall: Può essere sia software che hardware; Ha il compito di controllare, ammettere o bloccare gli
accessi e; Deve essere configurato né troppo limitante (alcuni programmi potrebbero non funzionare) né troppo poco limitante (i malintenzionati potrebbero approfittarne)
Con cifratura WEP – WIRED EQUIVALENT PRIVACY, WPA – WI-FI PROTECTED ACCESS, WPA2 – VERSIONE PIU’ RECENTE E PIU’ EFFICACE DELLA WPA; Controllo a livello hardware MAC – MEDIA ACCESS CONTROL
-
PASSWORD
Master password: password che si deve inserire per accedere all’elenco delle password memorizzate
attraverso un software di gestione delle password
PHARMING
Truffa telematica per rubare dati riservati attraverso la creazione di siti graficamente uguali a siti famosi per attirare i malcapitati a digitare dati personali o finanziari
VOIP
Voice over Internet Protocol – tecnologia che utilizza Internet per telefonare: Skype, WhatsApp, Hangouts di Google
CLOUD COMPUTING
tecnologia che permette di elaborare e archiviare dati in rete. In altre parole, attraverso internet il c.c. consente l'accesso ad applicazioni e dati memorizzati su un hardware remoto invece che sulla workstation locale.