Please enable JavaScript.
Coggle requires JavaScript to display documents.
SICUREZZA INFORMATICA, VIRUS, MALWARE, Mirela Xhepa 2024 - Coggle Diagram
SICUREZZA INFORMATICA
-
azioni di controllo
C.N.A.I.P.I.C = centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche
-
-
-
Primo VIRUS nella storia
-
-
ipotizzato fin dagli anni 70 "Elk Cloner" appare come primo virus nel 1982, propagava come floppy disck infettando il boot sector DOS 3.3, provocando effetti grafici e lampeggianti
Normativa GDRP 2018
(Regolamento Generale sulla Protezione dei Dati)
Garantisce il diritto alla privacy e stabilisce che il trattamento dei dati personali debba rispettare TRE principi.
Se vengono raccolti dati senza il nostro consenso o utilizzati per scopi diversi da quelli permessi, il cittadino può rincorrere al GARANTE DELLA PRIVACY per ottenere una tutela.
Legittimità;
-la raccolta e il trattamento possono essere consentiti solo se:
--presentono fini legittimi
--non violano i diritti dell'interessato
Proporzionalità:
-i dati personali raccolti devono essere adeguati,
pertinenti e non eccedenti le finalità per qui sono raccolti;
-devono essere accurati e mantenuti aggiornati.
Trasparenza:
-l'attività raccolta deve essere manifesta e dichiarata;
-devono essere descritti i motivi e le finalità;
devono essere dichiarate le procedure adottate per il rispetto delle regole
-devono essere comunicate le modalità di contestazione.
CRIMEWARE
Software maligno installato di nascosto sui computer dell'utente, con lo scopo principale di "rubare" informazioni riservate come password, PIN, OPT e procedere quindi a una frode online
Hacker/Cracker
Hacker
chi sfrutta le sue conoscenze perì cercare le eventuali vulnerabilità di sistemi e reti per porvi rimedio
Cracker
colui che sfrutta le sue conoscenze per utilizzare il sistema informatico a proprio vantaggio, rubando i dati o danneggiando
paradigma CIA
Integrità/Integrity
le informazioni devono essere trattate in modo che siano difese da manomissione e modifiche non autorizzate
-
-
come difendersi:
-
-
Non aprire un email con allegato un file se non conosci il mietente / Non aprire un mail non richiesta (spam) / Non aprire messaggi contenenti link
-
-
-
Usa l'account dell'Amministratore solo nel caso in cui è necessario ( installare un software o eseguire modifiche nel sistema)
Per tutti i giorni crea un account separato con diritti di accesso limitato
Social engineering
(ingeneria sociale)
È il ramo delle informazioni che si occupa di manipolare psicologicamente delle persone al fini di compiere azioni carpire informazioni riservate.
-
ESEMPI
-Chiamata telefonica che si presenta in un sondaggio, un annuncio gusto o assistenza tecnica;
Phishing:invio di messaggio di posta elettronica ingannevoli per il furto d'identità
Shoulder surfing: "spiare dietro le spalle" ovvero capire le credenziali immesse spiando direttamente l'utente.
Information diving: controllo della spazzatura della vittima,scontrini, ricevute, giornali o altro utile per capire le abitudini per il furto d'identità.
Evaesdrop: ascoltare conversazioni di nascosto.
Wiretap: intercettazione telefonica anche tramite mezzi di messaggistica istantanea. VoIP e posta elettronica.
Skimming: clonazione della carta di credito o anche acquisizione di immagini o video in cui sono impressi i dati.
Pretexting: acquisire informazioni inventando uno scenario pretestuoso.
VIRUS
COMPONENTI
opzionali
-
Routine antirilevamento
rendere più difficoltosa la rilevazione del virus nascondendosi dal antivirus
Payload
attacco vero e proprio del virus (cancellazione dei file, formattazione dell'hard disck , disattivazione della tastiera, visualizzazione della pup app anche antirilievamento)
principali
Routine di ricerca
si occupa della lettura dei disco alla ricerca di un determinato obiettivo da infettare
Routine d'infezione
inizia il processo d'infezione (prima determinato) rimanendo nascosto il più possibile
-
TIPOLOGIE
ITW, in the wild, ovvero in libera circolazione
ZOO Virus, esistono al interno di un laboratorio
-
DEFINIZIONE
semplice programma (sequenza di istruzioni) sviluppato in un determinato linguaggio di programmazione, caratterizzato dalla capacità di riprodursi facendo copie di se stesso (replicarsi)
-
-
MALWARE
-
ANTIVIRUS
-
Azioni
- preventiva -> rileva virus, lo posiziona in quarantena e poi lo elimina
- preattiva -> blocca l'esecuzione del virus
Funzionamento
- ricerca sulla RAM e nelle cartelle contenente file del codice identificativo del malware
- controllo in tempo reale dei file e dei programmi in transito (mail dawnload e web)
FIREWALL
strumento che monitorizza traffico (in ingresso e in uscita) che si genera nel nostro dispositivo. Si occupa di gestire di pacchetti dei dati, controlla l'accesso al PC, seleziona le applicazioni da eseguire, limitare l'accesso in base a opportune regole.
es. C Cleaner, Adaware, Spybot
-
-