Please enable JavaScript.
Coggle requires JavaScript to display documents.
SICUREZZA INFORMATICA, VIRUS, Malware, Sobko Diana
2 B
2023-2024 -…
SICUREZZA INFORMATICA
-
azioni di controllo
C.N.A.I.P.I.C.( Centro Nazionale Anticrimine Informatico per la Protezione Delle Infrastrutture Critiche)
-
-
-
normativa GDPR 2018
Regolamento Generale sulla Protezione dei Dati
se vengono raccolti dati senza il nostro consenso o utilizzati per scopi diversi da quelli permessi, il cittadino può ricorrere al GARANTE DELLA PRIVACY
Legittimità
- la raccolta ed il trattamento possono essere consentiti solo se:
-perseguono fini legittimi
-non violano i diritti dell'interessato
Proporzioinalità
- i dati personali raccolti devono essere adeguati, pertinenti e non eccedenti le finalità per cui sono raccolti
- devono essere accurati e mantenuti aggiornati
Trasparenza
- l'attività di raccolta dati deve essere manifesta e dichiarata
- devono essere descritti i motivi e le finalità
- devono essere dichiarate le procedure adottate per il rispetto delle regole
- devono essere comunicate la modalità di contestazione
primo VIRUS nella storia
-
come difendersi
- sconnetti il computer da Internet
- se il sistema operativonon acrica, avvia il computer in Modalità di sicurezza
-assicurati che le firme antivirus
Ipotizzato fin dagli anno 70
"Elk Cloner" :il primo virus comparso nel 1982
si propagava scambiando i floppy disk infettando il boot sector del sistema DOS 3.3 dei PC Applell provocando effetti grafici
CRIMEWARE
si intende software maligno installato di nascosto sui computer degli utenti, con lo scopo principale di "rubarne" informazioni riservate e procedere quindi a una frode online.
Hacker
chi sfrutta le sue conoscenze per cercare le eventuali vulnerabilità di sistemi e reti per porvi remedio
Paradigma CIA
(Coinfidebtiality, Integrity, Availability)
- confidenzialità: l'iformazione deve essre accessabile solo a chi autorizzato e le informazioni devono essere prottete sia durante la trasmissione che durante la memorizzazione
- integrità: le iformazioni devono essere trattate in modo che siano difese da manomissioni e modifiche non autorizzate
- disponobilità: l'informazione è sempre disponibile alle persone autorizzate quando necessario
come difendersi:
- proteggi il computer installando un software di Internet security
- installa gli aggiornamenti di sicurezza per il sistema operativo e per le applicazioni
- se ricevi una email con allegato un file non aprirla se non conosci il mittenete
- aggiorna regolarmente il software di protezione
- mantiene aggiornate anche le applicazioni installate nel tuo sistema operativo
- usa l'accaunt dell?Amministratore del computer soltanto nel caso in cui sia necessario
- esegui regolarmente delle copie di backup dei dati su supporti di memoria
Cracker
chi sfrutta le sue conoscenze per utilizzare il sistema informatico a propio vantaggio, rubando i dati o danneggiando
Social engireeng
Ingeneria sociale
ramo della sicurezza delle informazioni che si occupa di manipolare psicologucamente delle persone al fine di compiere azioni o carpire informazioni riservate
-
ESEMPI
- Phising (invio di messaggii di posta elettronica ingannevoli per il furto d'identità)
- Shoulder surfing ( "spiare dietro le spalle" ovvero carpire le credenziali immesse spiando direttamente l'utente)
- Information diving (controllo della spazzatura della vittima, scontrini, ricevute, giornali o altro utile per capire le abitudine per il furto d'identità)
- Eavesdrop
- Wiretap
- Skimming
- Pretexting
VIRUS
COMPONENTI
principali
Routine di ricerca
Si occupa della lettura dei dischi alla ricerca di un determinato obbiettivo da infettare.
Routine d'infezione
Inizia il processo di infezione (prima determinato) rimanendo nascosto il piu possibile.
opzionali
Payload
L'attaco vero e propio del virus (cancellazione del file, formatazione del harddisc, disattivazione della tastiera, visualizzazione di pop-up.
Routine antirilevamento
Rendere piu difficoltosa la rilevazione del virus nascondendosi all'antivirus.
-
-
TIPOLOGIE
Esistono due tipi di tipologie di virus
- ITW (in the Wild) ovvero in libero circolazione
- ZOO esistono alll'interno di un laboratorio.
-
-
-
DEFINIZIONE
Semplice programma (sequenza di istruzioni) sviluppato in un determinato linguaggio di programmazione caratterizato dalla capacità di riprodursi facendo copie di se stesso (replicarsi).
Malware
-
ANTIVIRUS
AZIONI
PREVENTIVA E REATTIVA
preventiva : blocca le esecuzioni del virus reattiva : rileva virus lo posiziona in quarantena e poi lo elimina
FUNZIONAMENTO
- Ricerca sulla ram e nelle cartelle contenente file del codice identificativo del malware
- Controllo in tempo reale del file e dei programmi in transito (male, download, e web)
-
-
FIREWELL
Strumento che monitorizza il traffico (in ingesso e in uscita) che si genera nel nostro dispositivo si possono gestire i pacchetti dei dati, controlla l'accesso al pc seleziona le applicazioni tra eseguire, limitare l'accesso in base a opportune regole (adware antivirus free, c cleaner, spybot).
-