Please enable JavaScript.
Coggle requires JavaScript to display documents.
SICUREZZA INFORMATICA, VIRUS, MALWARE, paradigma CIA, Wu Hui Ya
A. s:…
SICUREZZA INFORMATICA
-
-
primo VIRUS nella storia
-
-
Ipotizzato fin dagli anni 70, Elk Cloner appare come primo virus nel 1982, si propagava scambiando i floppy disk infettando il boot sector del sistema DOS 3.3 dei PC Aplell provocando effetti grafici, testo lampeggiante
Normativa GDRP 2018
(Regolamento Generale sulla Protezione dei Dati)
Garantisce il diritto alla privacy e stabilisce che il trattamento dei dati personali debba rispettare TRE principi.
Se vengono raccolti dati senza il nostro consenso o utilizzati per scopi diversi da quelli permessi, il cittadino può rincorrere al GARANTE DELLA PRIVACY per ottenere una tutela.
Proporzionalità:
- I dati personali raccolti devono essere adeguati, pertinenti e non eccedenti le finalità per cui sono raccolti;
- Devono essere accurati e mantenuti aggiornati
Legittimità
- La raccolta ed il trattamento possono essere consentiti solo se:
-- Perseguono fini legittimi
-- Non violano i diritti dell'interessato
Trasparenza:
- L'attività raccolta deve essere manifesta e dichiarata;
- Devono essere descritti i motivi e le finalità;
- Devono essere dichiarate le procedure adottate per il rispetto delle regole;
- Devono essere comunicate le modalità di contestazione
Social engineering
(ingegneria sociale)
È il ramo della sicurezza delle informazioni che si occupa di manipolare psicologicamente delle persone al fine di compiere azioni o carpire informazioni riservate.
-
ESEMPI
- Chiamata telefonica che si presenta in un sondaggio, un annuncio gusto o assistenza tecnica;
Phishing: invio di messaggio di posta elettronica ingannevoli per il furto d'identità
Shoulder surfing: "spiare dietro le spalle" ovvero carpire le credenziali immesse spiando direttamente l'utente;
Information diving: controllo della spazzatura della vittima, scontrini, ricevute, giornali o altro utile per capire le abitudini per il furto d'identità;
Eavesdrop: ascoltare conversazioni di nascosto;
Wiretap: intercettazione telefonica anche tramite mezzi di messaggistica istantanea, VolP e posta elettronica;
Skimming: clonazione della carta di credito o anche acquisizione di immagini o video in cui sono impressi i dati sensibili (codici, numeri serie e PIN)
Pretexting: acquisire informazioni inventanto uno scenario pretestuoso
CRIMEWARE
Software maligno installato di nascosto sui computer degli utenti , con scopo principale di "rubare" informazioni riservate come password, PIN, OTP e procedere quindi a una frode online.
Come difendersi
- Proteggere il computer installando un software di Internet security.
- Installare gli aggiornamenti di sicurezza per il sistema operativo e per le applicazioni
- Se ricevi una mail con un allegato un file (Word, Excel, .EXE etc.) non aprirla se non conosci il mittente. Mai aprire un file allegato a una mail non richiesta (spam). Lo stesso per i messaggi email di chat (Instant Messaging) contenenti link.
- Aggiornare regolarmente il software di protezione (almeno una volta al giorno)
- Mantenere aggiornate le applicazioni installate nel sistema operativo.
- Usare l'account dell'Amministratore del computer soltanto nel caso in cui sia necessario, ad esempio per installare un software o eseguire delle modifiche nel sistema.
Per l'utilizzo di tutti i giorni, crea un account separato con diritti di accesso limitati per limitare l'accesso del malware ai dati sensibili del sistema.
- Esegui regolarmente delle copie di backup dei dati su supporti di memoria.
Hacker / Cracker
Hacker:
Chi sfrutta le sue conoscenze per cercare le eventuali vulnerabilità di sistemi e reti per porvi rimedio
Cracker:
Chi sfrutta le sue conoscenze per utilizzare il sistema informatico a proprio vantaggio, rubando i dati e danneggiandolo.
VIRUS
COMPONENTI
principali
Routine di Ricerca
Si occupa della lettura dei dischi, alla ricerca di un determinato obiettivo da infettare
Routine d'Infezione
Inizia il processo di infezione (prima determinato) rimanendo nascosto il più possibile
opzionali
Routine antirilevamento
Rendere più difficoltosa la rilevazione del virus nascondendosi dall'antivirus
-
Payload
Attacco vero e proprio del virus (cancellazione dei file, formattazione dell'hard disk, disattivazione della tastiera, visualizzazione e pop-up a video, antirilevamento)
-
TIPOLOGIE
ITW: In the wild, ovvero in libera circolazione
-
DEFINIZIONE
Semplice programma (sequenza di istruzioni) sviluppato in un determinato linguaggio di programmazione, caratterizzato dalla capacità di riprodursi facendo coppie di se stesso (replicarsi).
-
-
-
MALWARE
-
ANTIVIRUS
-
-
FUNZIONAMENTO:
- Ricerca sulla RAM e nelle cartelle contenente file del codice identificativo del Malware
- Controllo in tempo reale dei file e dei programmi in transito (mail, download e web)
FIREWALL
DEFINIZIONE:
Strumento che monitorizza il traffico (in ingresso e in uscita) che si genera nel nostro dispositivo. Si occupa di gestire in pacchetti dei dati, controlla l'accesso al PC, seleziona le applicazioni da eseguire, limita l'accesso in base a opportune regole.
esempio di firewall: C Cleaner, Adaware, Spybot
DEFINIZIONE:
MALicious softWARE
Termine coniato nel 1990 dal significato "Programma malvagio/malevolo"
Software creato allo scopo di causare danni a un computer, a un sistema informatico, ai dati dell'utente
paradigma CIA
-
Integrity / Integrità
le informazioni devono essere trattate in modo che siano difese da manomissioni e modifiche non autorizzate
-
-