Please enable JavaScript.
Coggle requires JavaScript to display documents.
SICUREZZA INFORMATICA, VIRUS, MALWARE, opzionali, principali, Di Roberto…
SICUREZZA INFORMATICA
-
azioni di controllo
Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche(C.N.A.i.P.I.C.)
-
-
-
primo virus nella storia
-
come difendersi
Sconnetti il computer da internet
Se il SO non carica avvia il PC in mod Sicurezza
Assicurati che le firme antivirus siano aggiornate
Se non riesci a rimuovere il malware controlla il sito del tro antivirus
Se il computer è connesso ad una rete locale Disconnettilo
SUBITO O TI PICCHIO O PICCION
Esegui una scansione di tutto il PC
Se dovesse venire rilevato un programma nocivo segui i consigli che ti da.
Se il software di protezione non trova nulla il tro computer sia sano
Controlla hardware e i software installati sul computer
ipotizzato fin dagli anni 70 Elk Cloner era il primo virus comparso nel 1982 si propagava tramite i floppy disk infettando il boot sector del sistema DOS 3.3 provocando effetti grafici.
Normativa GDRP 2018
Regolamento Generale sulla Protezione dei Dati: Garantisce il diritto alla Privacy e stabilisce che il trattamento di dati personali debba rispettare tre dati
-
-
Trasparenza
La raccolta dati deve essere comunicata alla singola persona e deve essere data anche una motivazione
-
Social engeering(Ingegneria Sociale) ramo della sicurezza delle informazioni che si occupa di manipolarre psicologicamente delle persone fine di compiere azioni o carpire informazioni riservate
ESEMPI
la prima è sicuramente la chiamata telefonica
Phishing invio di messaggi
shoulder surging carpire credenziali
Information diving controllo della spazzatura della vittima
Eavesdrop ascoltare conversazioni di nascosto
Wiretap intercezzione telefonica
Skimming clonazione della carta di credito
Pretexting aquisire informazioni inventando uno scenario
-
CRIMEWARE
Si intende il software maligno installato di nascosto sui computer degli utenti con lo scopo principale rubarne le informazioni riservate
Hacker
Chi sfrutta le sue conoscenze per cercare le eventuali fulnerabilità di sistemi e reti per porvi rimedio
Cracker
chi sfrutta le sue conoscenze per utilizzare il sistema informatico a proprio vantaggio rubando dati e dannegiiando
Paradigma CIA
Integrita: le informazioni devono essere trattate in modo che siano difese da manomissioni e modifiche non autorizzate
-
Confidenzialità: l'infomazione deve eessere accessibile solo a chi è autorizzato e le informazioni devono essere protette sia durante la memorizzazione
come difendersi
- proteggi il computer installando un software di Internet security.
- installa gli aggiornamenti di sicurezza per il sistema operativo e per le applicazioni
- se ricevi una email con allegato un file non aprirla se non conosci il mittente
- aggiorna regolamente il software di protezione
- mantieni aggiornate anche le applicazioni installate nel tuo SO
- usa l'account dell'amministratore del computer soltanto nel caso in cui sia necessario.
- esegui regolarmente delle copie di backup dei dati su supporti di memoria
VIRUS
-
DEFINIZIONE
semplice programma (sequenza di istruzioni) sviluppato in un determinato linguaggio di programmazione caratterizzato dalla capacità di riprodursi facendo copie di se stesso ( replicarsi)
-
-
-
-
MALWARE
-
ANTIVIRUS
-
AZIONI
- Preventiva blocca l'esecuzione del virus
- Reattiva Rileva il virus elo posiziona in quarantena e poi lo elimina
FUNZIONAMENTO
- ricerca sulla RAM e nelle cartelle contente file del codice indentificativo del Malware
- controllo in tempo reali dei file e dei programmi in transito ( mail e download web)
-
FIREWALL
Strumento che monitorizza il traffico (in ingresso e in uscita) che si genera nel nostro dispositivo . Si occupa di gestire i pacchetti dei dati controlla l'accesso al pc seleziona le applicazioni da eseguire limitare l'accesso in base a opportune regole
Esempio Ccleaner, adaware, spybot
opzionali
-
-
Payload
attacco vero e proprio del virus ( cancellazione dei file formattazione hard disk disattivazione della tastiera visualizzazione pop-up antirivelamento )
-
-
-