Please enable JavaScript.
Coggle requires JavaScript to display documents.
MALWARE, VIRUS, SICUREZZA INFORMATICA - Coggle Diagram
MALWARE
CATEGORIE
Backdoor
Consentono un accesso non autorizzato al sistema su cui sono in esecuzione, di solito si combinano con trojan e worm
Scareware
Software dannosi la cui installazione viene eseguita attraverso tecniche di marketing scorretto o mediante metodi tipici dell'ingegneria sociale.
Worm
Modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando internet.
Adware
Sono programmi che presentano messaggi pubblicitari durante l'uso, rallentando il sistema operativo e compromettendo la privacy dell'utente
Zip Bomb
Attacco di tipo denial of service. Si tratta un archivio compresso malevole, studiato per mandare in crash o rendere inutile il programma o il sistema che lo legge
-
-
-
ANTIVIRUS
Programma in grado di rilevare e rimuovere codici malware quali virus, worms, dialers, trojan
Regole di sicurezza:
- Regolare le impostazioni dell'antivirus
- Regolare le impostazioni per l'aggiornamento del sistema operativo
- Non accettare download da fonti sconosciute
- Diffidare delle offerte GRATIS
- Imparare a conoscere il proprio PC
- Notare comportamenti anomali
- Evitare siiti "ambigui
- Ridurre l'uso di programmi shareware e di pubblico se non conoscete la provenienza
- Sapere come recuperare i dati e i programmi dopo un'infezione virale
- Effettuare frequenti BACKUP dei dati
- Limitare lo scambio e la trasmissione di files con estensioni particolari
Esempi:
- Trend Micro
- Kaspersly
- BitDefender
- Symantec
- Panda Software
Azioni:
- Preventiva; bloccano l'esecuzione dei virus, impedendo l'infezione
- Reattiva: azione reattiva ricerca la presenza di eventuali virus che abbiano già infettato e li eliminano
FIREWELL
Strumento che monitorizza il traffico che si genera nel nostro computer sia in qualità di connessioni di ingresso sia quelle in uscita quindi si occupa di gestire i pacchetti filtrando, selezionando le applicazioni da eseguire e limitando l'accesso in base e regole opportune
-
-
-
DEFINIZIONE
Termine coniate nel 1990 da un ricevitore israeliano dalla contrazione delle parole MALicious softWARE
Software creato allo scopo di causare danni:
- a un computer
- ai dati degli utenti del computer
- a un sistema informatico su cui viene eseguito
VIRUS
-
TRASMISSIONE
virus di boot
agiscono sul boot sector degli hard disk prendendone il controllo all'avvio del computer
virus di macro
infettano file creati con particolari applicativi utilizzando un programmazione di attivazione per la creazione di macro
virus file
agiscono solo su file di programma,trasmettendosi ad ogni esecuzione
ESEMPI
Hoax
informazioni false o artefate di virus disastrosi oppure malattie, richiesto di aiuto.
Phishing
attività criminale, illegale a tutti effetti, tramite cui vengono acquisite informazioni sensibili mascherandosi da ente/società/persona d fiducia
Spam
comunicazioni non richieste e insistenti di prodotti illeciti e illegali. Contengono spesso link e siti contenenti materiale pornografico, offensivo e illegali.
COMPONENTI
-
-
-
DEFINIZIONE
un programma sviluppato in un determinato linguaggio di programmazione, caratterizzato dalla capacità di replicarsi in copie
SICUREZZA INFORMATICA
Primo VIRUS nella storia
-
come difendersi
- disconettersi o sconettersi da internet
- avviare il computer in modalità sicurezza (tasto f8)
- assicurarsi che sia aggiornato (non farlo se è già infetto)
Ipotizzati fin dagli anni '70, ma il primo virus è comparso nel 1982, chiamato Elk Cloner (si propagava Floppy Disk, infettando il Boot Sector del PC provocando effetti grafici: una poesia lampeggiante)
romativa GDRP 2018
Regolamento Generale sulla Protezione dei dati o GDRP
Garantisce il diritto alla privacy e stabilisce che il trattamento dei dati personali debba rispettare 3 principi
Legittimà:
- La raccolta ed il trattamento possono essere consentiti solo se:
- Proseguono fini legittimi
- Non violano i diritti dell'interessato
-
Trasparenza:
- l'attività di raccolta dati deve essere manifesta e dichiarata
- devono essere descritti motivi e le finalità
- devono essere dichiarate le procedure adottate per il rispetto delle regole
- devono essere comunicate le modalità di contestazione
-