Please enable JavaScript.
Coggle requires JavaScript to display documents.
Malware, SICUREZZA INFORMATIICO, VIRUS, GAIA BATISTI
2B - Coggle Diagram
Malware
ANTIVIRUS
-
Recole di sicurazione
regolare le impostazioni dei antivirus
regolare le impostazioni per aggiornamento del sistema operativo
non accettare download da fonti sconosciute
diffidare dalle offerte gratis
imparare a conoscere il proprio pc e notare comportamenti anomali
evitare sia ambigui
ridurre l'uso di programmi shareware e di pubblico dominio, se non conosci la provenienza
saper come recuperare i dati e programmi dopo le infezioni virali
effettuare frequenti back up dei dati
limitare lo scambio e la trasmissione di file con estensione del computer
è un programma in grado di rilevare e rimuovere codici malware, ricercando nel RAM, nei file il codice identificativo del virus e nei tutti programmi in transito (mail, download,ecc).
il successo di questi programmi risiede nel continuo aggiornamento dei codici identificativo del virus (almeno settimanale)
Esempi antivirus
antivirus a pagamento: kapersky, trend micro,bildefender,panda e Symandec (tutti a pagamento)
antivirus free: antivirus, antivirus comodo,AVG
CATEGORIE
Worn:modificano il sistema operativo della macchina ospite in modo da essere esegui automicamente e tendono di replicarsi sfruttando internet
Backdoor:consntono un accesso non autorizzato al sistema su cui sono in esecuzione. Di solito si cambinano con un trojan o worn.
Ransomware:software malgno proggettato per bloccare l'accesso a un sistema fintanto che non viene versata una somma di denaro in riscatto.
Scareware:è un software dannoso la cui l'istallazione viene eseguita tramite tecniche di marketing scometto o mediante metodi tipici d'ingegneria sociale.
FIREWELL
strumento che moritoria il traffico che si genera nel nostro computer, sia in uscita quindi si occupa di gestire i pacchetti filtrandoli, selezionare le applicazioni da eseguire e limitare l'accesso in base a regole oppurtune. Tre esempi di pulizia da malwere sono (CCleaner, Ad-aware e Soybot)
DEFINIZIONE
il termine è stato coniato nel 1990 da un ricercatore israeliano dalla contrazione delle parole MALicious software (codice maligno) software creato per causare danni
a un computer
ai dati degli utenti del computer
a un sistema informatico su cui viene eseguito
SICUREZZA INFORMATIICO
Social enigneering
ESEMPI
Phishing: invio di messaggio di posta elettronica inganevoli per il fruto d'identità;shoulder surfing:( spiare dietro le spalle ) ovvero capire le credenziali immesse spiando direttamente l'utende ;information diving:controllo della spazzatura della vittima,scontrini, ricevute,giornali o altro utile per capire le abitudine per il furto d'identità; Eavesdrop: ascoltare conversazioni di nascodo; Wiretap:intercettazione telefonica anche tramite mezzi di messaggistca istantanea, VoIP e posta elettronica; Skimming: clonazione della carta di credito Pretexting
Social engineering (ingegneria sociale) è un ramo della sicurezza delle informazioni che si occupa di manipolare psicologicamente le persone al fine di compiere o raccogliere informazioni riservate, personali per esempio (li sponsori)
-
-
azioni di controllo
C.N.A.I.P.I.C(CENTRO NAZIONALE ANTICRIMINE INFORMATICO PER LA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE)
-
-
-
CRIMEWARE
software maligno installato di nascosto sui computer degli utenti con lo scopo principale di rubare informazioni riservate e procedere ad un crimine informatico
Hacker/Cracker
Hackerè chi sfrutta le sue conoscenze per cercare le eventuali vulnerabilità di sistemi e reti per porvi rimedio (pirata informatico);
Crackerssfrutta le sue conoscenze per utilizzare il sistema informatico a proprio vantaggio, rubando i dati o danneggiandolo
paradigma CIA
I(Intergritá/integrityle informazioni devono essere trattate in modo che siano difese da manomissioni e modifiche non autorizzate
A(Avalibillity/Disponibilitàl'informazione è sempre disponibile alle persone autorizzate quando necessario
come difendersi
Protteggi il computer installato un software di internet security e installa gli aggiornamenti di sicurezza per il sistema operativo e per le applicazioni.
Se ricevi una email con allegato un file (Word,Excel; EXE)non aprila se non conosci il mittene.Mai aprire un file allegato a una mail non richiesta (spam). Lo stesso vale per il i messaggi email e di chat (Instant Messaging) contenenti link. Aggiorna regolarmente il software di protezione ( almeno una volta al giorno)
Mantenere aggiornate anche le applicazioni installate nel sistema operativo.
non aprire i file allegati di email sconosciute.
C(Confidenzialità/Confidentallityl'informazione devono essere accessibili solo a chi è autorizzato e le informazioni devono essere protette sia durante trasmissione sia durante la memorizzazione.
primo VIRUS nella storia
-
come differendersi
- sconnettersi da internet
- avviare il computer in modalità di sicurezza
- assicurarsi che antivirus è già aggiornato
- esegui una scansione antivirus in tutto il computer
- se e necessario contattare l' assistenza tecnica
Ipotizzati fin dagli anni 70, il primo virus e comparso nel 1982 chiamato ELK CLONER, si propagava scambiando i floppy disk infettando il boot sector del PC provocando effetti grafici: una poesia lampeggiante
nominativa GDPR 2018
(regolarmente generale sulla protezione dei dati che garantisce il diritto alla privacy e stabilisce che il trattamento dei dati personali debba rispettare tre principi):Se vengono raccolti dati senza il nostro consenso o utilizzati per scopi diversi da quelli permessi, il cittadino può ricorre al GARANTE della PRIVACY e, nel caso venga attesto un danno morale o economico, ottenere anche un risarcimento.
Trasparenza
- L' attività di raccolta dati deve essere manifesta e dichiarata
- Devono essere descritti i motivi e le finalità
- Devono essere dichiarate le procedure adottate per il rispetto delle regole
- Devono essere comunicate le modalità di contestazione
Proporzionalitá
- I dati personali raccolti devono essere adeguati, pertinenti e non essere eccedenti le finalità per cui sono raccolti
- Devono essere accurati e mantenuti aggiornati
Legittimità
- La raccolta ed il trattamento possono essere consentiti solo
se :
- perseguono fini legittimi
- Non violano i diritti dell' interessato
VIRUS
-
-
COMPONENTI
principali
Routine di ricerca
Routine di ricerca si occupa della lettura dei dischi alla riceno ha di un determinato obbiettivo da infettare. (target)
-
opizionali
Payload
Payload consiste nelle tipiche azione che un virus può eseguire (cancellazione di file, formattazione di hard disattivazione di tasti sulla tastiera visualizzazione di messaggi ecc.)
-
-
-
ESEMPI
hoaxbufale/burle sono informazioni false o artefatte con avvisi di virus disastrosi, malattie, richieste di aiuto, casi umanitari...
Phishingè una attività criminale, illegale a tutti gli effetti tramite cui vengono acquisite informazioni sensibili mascherandosi da entei società persone di fiducia
spam è una comunicazione non richiesta e insistente di prodotti illeciti. Contengono spesso link a siti contenente materiali pornografico,offensivo e illegali
TIPOLOGIE
Zoo virusche esistono esclusivamente all'interno di laboratorio di ricerca in reti isolate e sorvegliate
-
DEFINIZIONE
é un semplice programma sviluppato in un determinato linguaggio di programmazione, caratterizata dalla capacità di riprodursi facendo coppie di se stesso poiché il sistema operativo del PC è in grado di comparire in ,modo spontaneo ma ha la necessita si essere eseguiti
-