Please enable JavaScript.
Coggle requires JavaScript to display documents.
SICUREZZA INFORMATICA, VIRUS, MALWARE - Coggle Diagram
SICUREZZA INFORMATICA
-
-
primo VIRUS nella storia
-
Elk Cloner
si propagava scambiando i floppy disk infettando il boot sector del sistema DOS 3.3 dei PC Applell provocando effeti grafici e il testo lampegiava
come difendersi
Cosa fare per difendersi:
- sconnetti il computer da Internet
- Se il sistema operativo non carica, avvia il computer in Modalità di Sicurezza
- Assicura che le firme antivirus siano aggoirnate. Se possibile non scaricare gli aggiornamenti usando il computer che temi sia infetto
- Se non riesci a rimuovere il malware, controlla il sito webdel tuo antivirus per avere maggiori info
- Se il computer è connesso ad una rete locale, disconnettilo subito!
- Esegui una scansine di tutto il computer
- se dovesse venire rilevato un programma nocivo, segui i suggerimenti dal software.
- Se il software di protezione non trova nulla, è molto probabile che il computer sia sano
- controlla l'hardware e i sfotware installati sul computer e assicurati di avere installato la versione di sistema operativo e gli agiornamenti di sicurezza delle applicazione
- Se neccessario, contata l'assistenza tecnica del produttore del tuo antivirus per ulteriori indicazioni. Potrai anche chiedere di sottoporre ad un analasi completa.
CRIMEWARE
Hacker / Cracker
Hacker: chi sfrutta le sue conoscenze per cercare le ventuali vulnerabbilità di sistemi e teri per porvi rimedio (pirata informatico)
Cracker: chi sfrutta le sue conoscenze per utilizzare il sistema informatico a prorpio vantaggio occupando dati o dannegiandoli
CRIMEWARE
paradigma CIA
-
integrita: le info devono essere trattate in modo che siano difese da manomissioni e modifiche non autorizzate
-
confidenza o riservatezza, le informazioni devono essre accessibili solo a chi è autorizzato
SOCIAL ENGINEERING
ramo della sicurezza delle informazioni che si occupa di manipolare psicologicamente delle persone al fine di compiere azioni o capire info riservate
esempi
- Phishing: invio di messaggio di posta elettronica ingannevoli per il futo d'identità.
- Shoulder surfing: capire le credenziali immesse spiando direttamente l'utente
- Information diving: controllo della spazzatura della vittima,scontrini,ricevute,giornali o altro utile per capire le abitudini per il furto d'identità
- Eavesdrop: ascoltare conversazioni di nascosto
- Wiretap: intercetazione telefonica anche tramite mezzi di messaggistica istantanea, VolP e posta elettronica
- Skimming: clonazione della carta di credito o anche acquisizione di immagini o video in cui sono impressi i dati sensibili
- Pretexting: acquisire info inventando uno scenario pretestuoso
punti
-
- frode (utilizzo info per truffare)
- acesso non autorizzato ai dati
Normativa di GDRP 2018
Garantisce il diritto alla privacy e stabilisce che il trattamento dei dati personali debb rispettare TRE principi.
Se vengono raccolti dati senza il nostro consenso o utilizzati per scopi diversi da quelli permessi, il cittadino può ricorrere al GARANTE DELLA PRIVACY.
Legittimità:
La raccolta ed il trattamento possono essere consentiti solo se:
-Perseguono fini legittimi
-Non violano i diritti dell'interessato
Proporzionalità:
- I dati personali raccolti devono essere adeguati, pertinenti e non eccedenti le finalità per cui sono raccolti;
- Devono essere accurati e mantenuti aggiomati
Trasparenza:
- L'attività di raccolta dati deve essere manifesta e dichiarata.
- Devono essere descritti i motivi e le finalità.
- Devono essere dichiarate le procedure adottate per il rispetto delle regole.
- Devono essere comunicate le modalità di contestazione
VIRUS
COMPONENTI
opzionali
Payload
attacco vero e proprio del virus (cancellazione dei file, formattazione del hard disc, disattivazione della tastiera, visulizza Pop-up)
-
-
principali
-
Routine di d'infezione
inizia il processo di infezione (prima determinato) occultato rimanendo nascosto il più tempo possibile
-
-
DEFINIZONE
Semplice programma (sequenza di istruzioni) sviluppato in un determinato linguaggio di programmazione, caratterizato dalla capacità di riprodursi facendo coppie di se stesso
(replicarsi).
-
-
-
MALWARE
-
ANTIVIRUS
-
AZIONE
-preventiva e reativa
-Preventiva: blocca l'esecuzione del virus
-Rattiva: rileva virus lo posiziona in quarantena e infine lo elimina
FUNZIONAMNETO
-ricerca sulla RAM e nelle cartelle contenente file del codice identificativo del MALWARE
-controllo in tempo reale dei file e dei programmi in transito (mail e download e web)
DEFINIZONE
MALi**Malicius SoftWare**
termine cognato nel 1990 dal significato "programma malevolo"
SoftWare creato per causare danni al sistema informatico, ai dati del utente
FIREWALL
DEFINIZIONE
Strumento che monitorizza il traffico (in ingresso e in uscita) che si genera nel nostro dispositivo.
Si occupa di gestire i pacchetti dei dati, controlla l'accesso al Pc, seleziona le applicazioni da eseguire, limitare l'accesso in base di opportune regole.
-