Please enable JavaScript.
Coggle requires JavaScript to display documents.
sicurezza informatica, VIRUS, MALWARE - Coggle Diagram
sicurezza informatica
-
-
Primo VIRUS della storia
-
Ipotizzati fin dagli anni 70 ma il primo virus è comparso nel 1982 chiamato Elk cloner(si propagava tramite floppy-disk, infettando il boot sector del pc provocando effetti grafici: una poesia lampeggiante)
come difendersi
- disconnetersi da internet
- avviare il computer in modalità sicurezza
- assicurarsi che l'antivirus sia aggiornato(possibilmente non installarlo se il computer è già infetto)
- esegui una scansione antivirus di tutto il computer
- se necessario contattare l'assistenza tecnica
normativa GDRP 2018
Il GDRP è il regolamento sulla protezione dei dati, garantisce il diritto alla privacy e stabilisce che il trattamento dei dati personali debba rispettare tre principi.
Legittimità, la raccolta ed il trattamento devono possono essere consentiti solo se:
- Perseguono fini legittimi
- non violano i diritti dell'interessato
Proporzionalità, i dati personali raccolti devono essere adeguati, pertinenti e non eccedenti le finalità per cui sono raccolti, devono essere accurati e mantenuti aggiornati.
Trasparenza, l'attività di raccolta dati deve essere manifestata e dichiarata, devono essere descritti i motivi e le finalità, devono essere dichiaratele procedure adottate per il rispetto delle regole,
Social Engi, significa ingegneria sociale, ramo della sicurezza delle informazioni, che si occupa di manipolare le persone al fine di compiere azioni o raccolgliere informazioni riservate
esempi
- Phishing
- shoulder surfing
- information diving
- eavesdrop
- wirerap
- skimming
- pretexting
-
CRIMEWARE
software maligno installato di nascosto sui computer degli utenti con lo scopo di rubare informazioni riservate e procedere quindi a un crimine informatico.
Hacker chi sfrutta le sue conoscenze per cercare le eventuali vurnerabilità di sistemi e reti per porgli rimedio, pirata informatico.
Cracker sfrutta le sue conoscenze per utilizzare il sistema informatico a proprio vantaggio rubando dati o danneggiandolo.
Paradigma CIA
Integrity/Integrità
Le informazioni devono trattate in modo che siano difese da manomissione e da modifiche non autorizzate.
Availability/Disponibilità
l'informazione è sempre disponibile alle persone autorizzate quando è necessaria.
Confidenzialità/Confidentiality
l'informazione deve accessibile solo a chi è autorizzato sia durante la trasmissione che durantela memorizzazzione.
Come difendersi
- Proteggi il computer installando un software di internet security e gli aggioranamenti di sicurezza per il sistema operativo.
- mantieni aggiornate le applicazioni installate nel tuo sistema operativo compreso l'antivirus.
- esegui regolarmente delle copie di backup dei dati su supporti di memoria.
- non aprire file allegati da email sconosciute.
VIRUS
ESEMPI
Hoax informazioni false o artefatte con avviso di virus o malattie disastrose, richieste di aiuto, casi umanitari.
Phisching è un'attività criminale, illegale a tutti gli effetti tramite cui venono aquisite informazioni sensibile mascherandosi da enti, società, persone di fiducia.
Spam è una comunicazione non richiesta e insistente di prodotti illeciti e illegali. Contengono spesso link a siti contenenti materiale pornograficooffensivo o illegale.
COMPONENTI
OPZIONALI
Payload è proprio l'azione di infezione consiste nelle tipiche azioni che un virus può eseguire(cancellazione di file, formattazione dell'hard disk, disattivazione dei tasti sulla tastiera).
-
-
PRINCIPALI
Routine d'infezione inizia il processo di infezione del target che ha identificato la routine di ricerca
Routine di ricerca si occupa della della lettura dei dischi alla ricerca di un determinato obbiettivo da infettare.
-
-
-
DEFINIZIONE
Semplice programma(sequenza di istruzioni) sviluppato in un determinato linguaggio di programmazione, caratterizzatodalla capacitàdi riprodursi facendo copie di se stesso, poiché il sistema operativo è in grado di eseguirlo. i virus non sono sempre maligni ma possono essere anche benigni.
INFEZIONE
- diretta a ogni esecuzione
- rapida qualsiasi tipo di file aperto da
un prigramma infetto
- lenta cerca di mascherarsi infettando solo file appena creati
- irregolare procede a infettare casualmente
- memory resident è il modo di infettare del virus per il virus di boot
MALWARE
ANTIVIRUS
programma in grado di rilevare e rimuovere codici malware, ricercando in RAM e nei file e in tutti i programmi in transito il codice identificativo dei virus.
il successo di questi programmi antivirus risiede nel continuo aggiornamento dei codici identificativi dei virus.
AZIONI
- Preventiva: blocca l'esecuzione dei virus prima del payload inpedebdo l'infezione.
- Reattiva: ricerca la presenza di eventuali virus che abbiano già infettatoe gli elimina.
Per esempio ecco alcuni antivitus:
Trend micro, Panda software, Symantec, Bitdefender
REGOLE DI SICUREZZA:
- regolare le impostazioni dell'antivirus
- regolare le impostazione per aggiornamento per il sistema operativo
- non accettare download da fonti sconosciute
- diffidare delle offerte gratuite
- imparare a conoscere il proprio PC e notare i comportamenti anomali
- evitare siti ambigui
- ridurre l'uso di programmi shareware e di pubblico dominio se non ne conosci la provenienza.
- sapere come recuperare i dati dei programmi dopo un'infezione virale.
- effettuare frequenti backup dei dati.
- limitare lo scambio e la trasmissione di file con estensioni particolari fra computer.
DEFINIZIONE
Il termine è stato coniato nel 1990da un ricercatore israelianodalla contrezione delle parole MALicious softWARE
-
FIREWELL: strumento che monitora il traffico che si genera nel nostro computer sia in qualità di connessioni di ingrasso sia in uscita quindi si occupa di gestire i pacchetti filtrandoli, selezionando le applicazioni da eseguire e limitare l'accesso in base a regole opportune.
-
CATEGORIE
- Worm modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente, tentano di replicarsi sfruttanto internet.
- Backdoor consento un accesso non autorizzato al sistema su cui sono in esecuzione di solito si combinano con Troian.
- Scarware software dannoso la cui installazione viene eseguita tramite di tecniche di marketing scorretto o tramite metodi di ingegneria sociale.
- Adware presentano messaggi pubblicitari durante l'uso, possono rallentare il pc, compromwettre la privacy comunicando le abitudini di navigazione.
- Rogue Antispaware si finge un programma un programma per la sicurezza del pc spingendo l'utente ad acquistare la licenza.
- Zip Bomb è un attacco denial of service archivio malevolo studiato per mandare in crash o rendere inutile il programma o il sistema che lo legge.
- Trojan Horse software che hanno funzionalità lecite per indurre gli utenti ad utilizzarle ma che contengono istruzioni dannose, non possiedono opzioni di auto-replicazione quindi
- Keylogger programmi in grado di registrare tutto ciò che si digita sullatastiera in modo da trafugare password e dati dell'utente.
- Ransomware è un tipo di software maligno progettatao per vietare l'accesso a un sistema finché non viene pagato un riscatto.