Please enable JavaScript.
Coggle requires JavaScript to display documents.
SICUREZZA INFORMATICA, VIRUS, MALWARE, SANTIAGO XHILAKA
2°B - Coggle…
SICUREZZA INFORMATICA
-
azioni di controllo
C.N.A.P.I.C( Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche)
-
-
-
NORMATIVA GDRP 2018
Regolamento generale sulla protezione dei dati, garantisce dirito alla privacy e stabilisce che il trattamento dei dati personali rispetti tre principi. Se i dati vengono raccolti senza il nostro consenso il cittadino può ricorrere al garante della privacy
Legittimità
La raccolta ed il trattamento possono essere consetiti se proseguono fini legittimi e non violano i diritti dell'interessato
Proporzionalità
I dati personaliraccolti devono essere adeguati, pertinenti e non eccedenti per le finalità per cui sono raccolti, devono essere accurati e mantenuti aggiornati
Trasparenza
- L'attività deve essere manifestata e dichiarata
- Devono essere descritti i motivi e le finalità
- Devono essere dichiarate le procedure adottate per il rispetto delle regole
- devono essere comunicate le modalità di contestazione
primo VIRUS nella storia
come difendersi
- Sconnetti il computer da Internet
- Se il sistema operativo non carica, avvia il computer in modalità di sicurezza
- assicurati che le fireme antivirus siano aggiornate. Se possivile, non scaricare gli aggiornamenti usando il computer che temi sia infetto.
- Se non riesci a rimuovere il malware, controlla il sito web del tuo antivirus per avere maggiori informazioni o per scaricare eventuali untility dei singoli programmi maligni.
- Se il computer è connesso ad una rete locale, disconnettilo subito!
- Esegui una scansone di tutto il computer.
- Se dovesse venire rilevato un programma nocivo, segui i suggerimenti del fornitore del software di internet security.
- Se il software di protezione non trova nulla, è molto probabile che il computer sia sano.
- Controlla l'hardware e i software installati sul computer.
- se necessario, contatta l'assistenza tecnica del produttore del tuo anitvirus per ulteriori indicazioni. Potrai anche chiedere di sottoperre ad una analisi dei file
-
ipotizzati fin dagli anni settanta, Elk Cloner è il primo virus comarso nel 1982, si propagava con i floppy disk infettando il boot sector del sistema e applicava effetti grafici
CRIMEWARE
software maligno installato di nascosto sui computer delgi utenti con lo scopo principale di rubare informazioni riservate come password e PIN
Hacker / Cracker
Chi sfrutta le sue conoscienze per cercare le eventuali vulnerabilità di sistemi e reti per porvi rimedio
Chi sfrutta le sue conoscenze per utilizzare il sistema informatico a proprio vantaggio, rubando i dati o dannegiandolo
Paradigma CIA
INTEGRITÀ - le informazioni devono essere trattate in modo che siano difese da manomissione e modifiche non autorizzate
-
CONFIDENZIALITÀ - l'informazione deve essere accessibile sono a chi è autorizzato e le informazioni devono essere protette sia durante la trasimissione che durante la memorizzazione
come difendersi
-
-
se ricevi una email con allegato un file (word, excerl) non aprire se non conosci il mittente, Mai aprire in file allegato a una mail non richiesta (spam). Lo stesso vale per i messaggi emaol e di chat
-
-
-
Esegui regolarmente delle copie di backup dei dati su supporti di memoria. Se i file dovessero subire danneggiamenti o criptaggio a cause dell'auzione di un
SOCIAL ENGINEERING
Ingegnieria sociale, ramo di sicurezza e informazioni ce si occipa di manipolare psicologicamente delle persone alfine di compiere azioni o capire informazioni riservate.
-
-
VIRUS
COMPONENTI
OPZIONALI
payload
attacco vero e proprio del video (cancellazione dei file, formattazione hardisk, disattivaziobne della tastiera, visualizzazione POP-UP)
-
-
-
-
-
-
DEFINIZIONE
Semplice programma (sequenza di istruzioni) sviluppato in un determinato linguaggio di programmazione caratterizzato dalla capacità di riprodursi delle copie di se stesso
-
-
MALWARE
-
ANTIVIRUS
funzionamento
- ricerca sulla ram e nelle cartelle contenete file del codice identificativo del malware.
- controllo in tempo reale dei file e dei programmi in transito (mail,download,web)
azioni
- preventiva
blocca l'esecuzione del virus
- reattiva
rileva i virus, lo posiziona in quarantena e poi lo elimina
-
-
-
-