Please enable JavaScript.
Coggle requires JavaScript to display documents.
SICUREZZA INFORMATICA, VIRUS, MALWARE, paradigma CIA, Christian Vitali
a…
SICUREZZA INFORMATICA
-
azioni di controllo
-
C.N.A.I.P.I.C ( Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche)
-
-
primo VIRUS nella storia
Ipotizzati fin dagli anni 70, compare "Elk Cloner". Si propagava scampiando il floppy disk infettando il boot del sistema DOS 3.3 dei PC Applell provocando effetti grafici e il testo lampeggiava
-
come difendersi
- Sconnetti il Computer da Internet
- Se il SO non carica, avvia il Computer in Modalità di Sicurezza
- Assicurati che le firme antivirus siano aggiornate. Cercare di non scaricare aggiornamenti sul Computer infetto
- Se non riesci a rimuovere il malware, controlla il sito del tuo antivirus per aiuti
- Se il Computer è connesso ad una rete locale, disconnetterlo subito
- Esegui una scansione del Computer
- Se dovesse essere riscontrato un problema, consultare il fornitore dell'Internet security per eventuali prodotti che ti aiuterebbero
- Se il software di protezione non trova nulla, è molto probabile che sia sano
- Controlla l'hardware e i software per eventualemente eliminare file spazzatura e software privi di licenza
- Se serve, consulta l'assistenza tecnica del produttore del tuo antivirus
CRIMEWARE
Software maligno installato di nascosto sui computer degli utenti con lo scopo di rubare informazioni riservate (password,PIN,OTP)
Hacker/Cracker
Hacker
Chi sfrutta le sue conoscenze per cercare le eventuali problematicità di sistemi e reti per porvi rifugio
Cracker
Chi sfrutta le sue conoscenze per utilizzare il Sistema Informatico a proprio vantaggio, rubando dati o danneggiandolo
come difendersi:
- Installa un software di Internet security
- Installa gli aggiornamenti di sicurezza per il sistema operativo e per le applicazioni
- Se ricevi una email con allegato un file (Word,Excel,EXE etc) non aprirla se non si conosce il mittente
- Aggiorna regolarmente il software di protezione
- Mantieni aggiornate anche la app installate
- Usa l'account di Amministrazione del computer solo se necessario
- Esegui regolarmente delle copie di backup dei dati su supporti memoria.
Social engineering
Ingegneria sociale= ramo della sicurezza delle informazioni che si occupoa di manipolare psicologicamente delle persone al fine di compiere azioni o capire informazioni riservate
Esempi
Chiamata telefonica
- Phishing: invio di messaggio di posta elettronica ingannevoli
- Shoulder surfing: spiare alle spalle, spiare direttamente
- Information diving: controllo della spazzatura dell'utente
- Eavesdrop: ascoltare conversazioni di nascosto
- Wiretrap: intercettazione telefonica
- Skimming: clonazione carta di credito o acquisizioni immagini o video
- Pretexting: acquisire informazioni inventando uno scenario pretestuoso
-
-
VIRUS
COMPONENTI
principali
Routine d'infezione
Inizia il processo di infezione (prima determinato) rimanendo nascosto il più possibile
Routine di ricerca
Si occupa della lettura dei dischi alla ricerca di un determinato obbiettivo da infettare
opzionali
-
Payload
Attacco vero e proprio del virus (cancellazione dei File, formattazione dell'Hard Disk, disattivazione tastiera, visualizzazione di Pop-Up a video)
Routine di antirilevamento
Rendere più difficoltosa la rilevazione del virus nascondendosi all'antivirus
-
-
DEFINIZIONE
Semplice programma (sequenza di istruzioni) sviluppato in un determinato linguaggio di programazzione, caraterizzato dalla capacità di riprodursi facendo copie di se stesso (replicarsi)
-
-
-
MALWARE
-
ANTIVIRUS
FUNZIONAMENTO
- ricerca sulla RAM e nelle cartelle contenente File del codice identificativo del Malware
- controllo in tempo reale dei File e dei programmi in transito (Mail,Download e Web)
-
AZIONI
- preventiva
blocca l'esecuzione del virus
- reattiva
rileva virus, lo posiziona in quarantena e poi lo elimina
FIREWALL
DEFINIZIONE
Strumento che monitorizza il traffico (in ingresso e in uscita) che si genera nel nostro dispositivo. Si occupa di gestire i pacchetti dei dati, controlla l'accesso al PC, seleziona le applicazioni da eseguire e limitare l'acceso in base a opportune regole
-
-
paradigma CIA
-
integrità (integrity)
le informazioni devono essere trattate in modo che siano difese da manomissioni e modifiche non autorizzate
-
-