Please enable JavaScript.
Coggle requires JavaScript to display documents.
SICUREZZA INFORMATICA, VIRUS, MALWARE, HAROON MOHAMMAD
2° B ITE - Coggle…
SICUREZZA INFORMATICA
-
azioni di controllo
Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (C.N.A.I.P.I.C.)
-
-
-
Il Regolamento generale sulla protezione dei dati normativa GDRP 2018:
garantisce il diritto alla Privacy e stabilisce che il trattamento di dati personali debba rispettare tre dati
-
-
Trasperanza
La raccolta dati deve essere comunicata alla singola persona e deve essere data anche una motivazione
-
primo VIRUS nella storia
-
come difendersi
- sconnetti il computer da internet
- se il SO non carica avvia il PC in mod. di Sicurezza
- assicurati che le firme antivirus siano aggoiornate
- discontetti il computer dalle reti locali
- esegui scansione di tutto il computer
- se non riesci a rimuovere il malware contra il sito web del tuo antivirus
- se il software di protezione non trova nulla , il computer e probilmente sano
- controlla hardware e i software installati sul computer
Ipotizzato fin dagli anni 70 "Elk Cloner": primo virus comparso nel 1982.
Si propragava scambiando i floppy disk infettando il boot sector del sistema DOS 3.3 dei PC provocando effetti grafici.
CRIMEWARE
Si intende il software maligno installato di nascosto sui computer degli utenti, con lo scopo principale di "rubarne" informazioni riservate.
Hacker / Cracker
-
Hacker: chi sfrutta le sue conoscenze per cercare eventuali vulnerabilità di sistemi e reti per porvi rimedio
come difendersi
paradigma CIA
confidenzialità (o riservatezza):l'informazione deve essere accessibile solo a chi è autorizzato e le informazioni devono essere protette sia durante la trasmissione che durante la memorizzazione
-
integrità:le informazioni devono essere trattate in modo che siano difese da manomissioni e modifiche non autorizzate
- proteggi il computer installando un software di Internet security
- installa gli aggiornamenti di sicurezza per il sistema operativo e per le app
- se ricevi una email senza conoscere il mittente non aprirla e non aprire le richieste spam
- aggirna regolarmente il software di protezione
- mantiene aggiornate anche le app installate nel tuo sistema operativo
- usa l'acount dell'amministratore solo quando necessario
- esegui regolarmente delle copie dei backup
Social engineering:
Ingegneria sociale è un ramo della sicurezza delle informazioni che si occupa di manipolare psicologicamente delle persone al fine di compiere azioni o carpire informazioni riservate.
-
Esempi
- Phishing
- Sholdure surfing
- Information diving
- Eavesdrop
- Wire tape
- Skimming
- Pretexting
VIRUS
COMPONENTI
opzionali
-
-
Playload
Attacco vero e proprio del VIRUS( cancellazzione dei file, formattazione del hardisc, disattivazione della tastiera, visualizzazione dei pop-up a video e antirilevamento)
principali
-
Routine d'infezione
Inizia il processo di infezione (prima determinato e poi indeterminato) rimanendo nascosto il più possibile.
-
DEFINIZIONE:
Semplice programma (sequenza di istruzioni) sviluppato in un determinato linguaggio di programmazione, caratterizzato dalla capacità di riprodursi facendo coppie di se stesso (replicarsi).
-
-
-
TIPOLOGIE:
- In the wild (ITW) in libera circolazione
- ZOO esistono o vengono creati all'intero di un laboratorio
MALWARE
-
ANTIVIRUS
-
Funzionamento:
- Ricerca sulla RAM e nelle cartelle contenente file del codice identificativo del MALWARE
- Controllo in tempo reale dei file e dei programmi in tarnsito (Mail e download e Web)
AZIONI:
- Preventiva:blocca l'esecuzione del virus
- Reattiva:prende il virus, posizione in quarantena e poi lo elimina
-
FIREWELL
DEFINIZIONE:
Strumento che monitorizza il traffico (in ingresso e in uscita) che si genera nel nostro dispositivo.
Si occupa di gestire i pacchetti dei dati, controlla l'accesso al PC, seleziona le applicazione da eseguire, limitare l'accesso in base ad opportune regole.
Esempio: Cclean
-