Please enable JavaScript.
Coggle requires JavaScript to display documents.
SICUREZZA INFORMATICA, VIRUS, MALWARE, GIULIA DE MARC
2B
2023/24,…
SICUREZZA INFORMATICA
-
GDRP:
GARANTISCE IL DIRITTO ALLA PRIVACY e stabilisce che il trattamento dei dati personali sia debba rispettare i tre principi
TRASPARENZA
- l attivita raccolta deve essere manifestata e dichiarata
- devono essere descritti i motivi e le finalita
- devono essere dichiarate le procedure addottate per il rispetto della regole
- devono essere comunicate le modalita di contestazione
LEGITTIMITA
la raccolta ed il trattamento possono essere consentiti solo se:
- perseguono fini legittimi
- non violano i diritti dell'interessato
PROPORZIONALITA
- i dati personali raccolti devono essere adeguati, pertinenti e non eccedenti le finalita per cui sono racolti
- devono essere accutari e mantenuti aggiornati
-
azione di controllo
ITALIA:
- POLIZIA POSTALE
- C.N.A.I.P.I.C.
EUROPA:
ingegneria sociale
ramo della sicurezza delle informazioni che si occupa di manipolare psicologicamente delle persone ai fini di compere azioni o di capirne informazioni riservate
le implicazioni sono riassunte in tre punti:
- raccolta di informazioni
- frode
- accesso non autorizzato ai dati
- phishing: invio di messaggio di posta elettronica ingannevoli per il furto d'identita
- shoulder surfing: spiare dietro le spalle, per capire e spiare direttamente l utente
- information diving: controllo della soazzatura, scontrini e ricevute della vittima
- eavesdrop: ascoltare di conversazioni di nascosto
- wiretap: intercettazione telefonica tramite mezzi di messaggistica
- skimming: clonazione di carta di credito o acquisizione di immagini o video
- pretexting: acquisire informazioni creando scenari falsi
come riconoscere un pc infetto;
- compaiono immagini o scritte inaspettate
- emette dei suoni strani
- i programmi si aprono da soli
- ricevi molti messaggi di errore di sidtema
- alcuni file o cartelle sono modificati
come risolvere:
- sconnetti il computer da internet
- esegui una scansione di tutto il computer
- se il software non trova nulla, e probabile che sia sano
- assicurati che l antivirus sia aggiornato
il primo virus della storia:
1982 appare il primo virus, Elk Loner, si scambiava con i floppy disc infettando il boost sector del sistema. provocava effetti grafiici e lampeggiava
VIRUS
COMPONENTI
-
opzionali
routine antirilevamento:
rendere piu difficoltosa la rilevazione del virus nascondendosi dal nti-virus
payload:
atatcco vero e proprio del virus(cancellazione dei file, formatazione del hard-disc, disattivazione della tastiera, visualizazione di pop-up e video).
-
principali
routine di infezione:
inizia il processo di infezzione prima determinato, rimanendo occultato/ nascosto il piu possibile
-
-
-
-
-
DEFINIZIONE:
(sequenza di istruzioni) sviluppato in un determinato linguaggio di programmazione, caratterizato dalla capacità di riprodurrsi facendo coppie di sè stesso (replicarsi)
MALWARE
-
ANTIVIRUS
FUNZIONAMENTO:
- ricerca sulla ram e nelle cartelle contenente file del codice identificativo del malware
- controllo in tempo reale dei file e dei programmi in transito ( mail e download e web)
AZIONI:
- preventiva:blocca l esecuzione del virus
- reattiva:
rileva il virus, lo posiziona in quarantena e poi lo elimina
-
DEFINIZIONE
MALi malicius Software
termine comiato nel 1990 dal significato "programma malevole" software creato per causare danni a un computer,al sistemo informatico ,ai dati dell utente.
FIREWELL
strumento che monitorizza il traffico (in ingreso e in uscita) che si genera nel nostro dispositivo.Si occupa di gestire i pacchetti dei dati, controlla l accesso al PC selezione le applicazioni da eseguire, limitare l accesso in base a opportune regole. ES: C-CLEANER, AD-WARE
-
-