Please enable JavaScript.
Coggle requires JavaScript to display documents.
SICUREZZA INFORMATICA, VIRUS, MALWARE, paradigma CIA, Massimo Mormino 2B -…
SICUREZZA INFORMATICA
-
azioni di controllo
Centro Nazionale Anticrimine Informatico per la Protezione delle infrastrutture Critiche ( C.N.A.I.P.I.C
-
-
-
Primo VIRUS nella storia
-
-
Ipotizzato fin dagli anni 70 "ELK CLONER" : primo virus comparso nel 1982.
Si propagava scambiando i floopy diskinfettando il boot sector del sistema DOS 3.3del PC provocando efetti grafici.
Normativa GDPR 2018
Regolamento Generale sulla protezione dei Dati.
Garantisce il diritto alla privacy e stabilisce il trattamento dei dati personali.
Se vengono raccolti dati senza il nostro consenso o utilizzati per scopi diversi da quelli permessi, il cittadino può ricorrere al GARANTE DELLA PRIVACY
Trasparenza
L'attività di raccolta dati deve essere manifesta e dichiarata, devono essere descritti i motivi e le finalità, dichiarate le procedure adottate per il rispetto delle regole e devono essere comunicate le modalità di contestazione
Legittimità
La raccolta ed il trattamento possono essere consentiti solo se:
- Perseguono fini legittimi
- Non violano i diritti dell'interessanto
Proporzionalità
I dati personali raccolti devono essere adeguati, pertinenti e non eccedenti le finalità per cui sono raccolti e devono essere accurati e mantenuti aggiornati
CRIMEWARE
Come difendersi
- Proteggi il computer installando un softwaredi Internetsecurity
-
Social engineering
Ingegneria sociale
Ramo della sicurezza informatica che si occupa di manipolare psicologicamente delle persone al fine di compiere azioni o carpire informazioni riservate
Esempi
- Phishing
- Shoulder surfing
- Information diving
- Eavesdrop
- Wirelap
- Skimming
- Pretexting
-
VIRUS
COMPONENTI
principali
Routine di ricerca
Si occupa della lettura dei dischi alla ricerca di un determinato obbiettivo da infettare
Routine d'infezione
Inizia il processo di infezione (prima determinato) rimanendo nascosto il più possibile
opzionali
Playload
Attacco vero e proprio del Virus (cancellazione dei file, formattazione hardisk, disattivazione della tastiera, visualizzazione pop-up antirilevamento)
-
-
-
-
TIPOLOGIE
- ITW (In The Wild) in libera circolazione
- Zoo Virusall'interno di un laboratorio
DEFINIZIONE
Semplice programma (sequenza di istruzioni) sviluppato in un determinato linguaggio di programmazione, caratterizzato dalla capacità di riprodursi facendo copie di se stesso (replicarsi).
-
-
MALWARE
-
ANTIVIRUS
FUNZIONAMENTO
- Ricerca sulla RAM cartelle contenente file del codice identificativo del MALEWARE
- Controllo in tempo reale dei file e dei programmi in transito (Mail e download e Web)
-
AZIONI
- Preventiva: blocca l'esecuzione del virus
- Reattiva: prende il virus, posizione in quarantena e poi lo elimina
-
FIREWALL
Strumento che monitorizza il traffico (in ingresso e in uscita) che si genera nel nostro dispositivo. Si occupa di gestire i pacchetti dei dati, controlla l'accesso ai PC, seleziona le applicazioni da eseguire limitare l'accesso ad opportune regole.
Esempio: Cclean, Adaware, spybot.
paradigma CIA
Integrità: Le informazioni devono essere trattate in modo che siano difese da manomissioni e modifiche non autorizzate
-
Confidenzialità (o riservatezza): l'informazione deve essere accessibile solo a chi è autorizzato e le informazioni devono essere protette sia durante la trasmissione che durante la memorizzazione
-