Please enable JavaScript.
Coggle requires JavaScript to display documents.
SICUREZZA INFORMATICA, VIRUS, MALWARE - Coggle Diagram
SICUREZZA INFORMATICA
-
normativa GDRP 2018
(regolamento generale sulla protezione dei dati)
Garantisce il dirittto alla privacy e stabilisce che il trattamento dei dati personali debba rispettare tre principi.
Se vengono uraccolti dati senza il vostro consenso o utilizzati per scopi diversi da quelli permessi, il cittadino può ricorrere al GARANTE della PRIVACY per ottenere una tutela.
Legittimilità
- La raccolta ed il trattamento possono essere consenitti solo se:
-- Perseguono fini legittimi
-- Non violano i diritti dell'interessato
Proporzionalità
- I dati personali raccolti devono essere adeguati, pertinenti e non eccedenti le finalità per cui sono raccolti;
- Devono essere accurati e mantenuti aggiornati
Trasparenza:
- Lìattività raccolta deve essere manifestata e dichiarata;
- Devono essere descritti i motivi e le finalità;
-Devono essere dichiarate le procedure adottate pe ril rispetto delle regole;
- Devono esssere comunicate le modalità di contestazione
primo VIRUS nella storia
-
Ipotizzato fin dagli anno 70, Elk Cloner appare come primo virus nel 1982, si propagava scambiando i floppy disk infettando il boot sector del sistema DOS 3.3 del PC Apiell provocando effetti grafici, testo lampeggiante
Social engineering
-
esempi
- Chiamata telefonica che si presenta in un sondaggio, un annuncio o assistenza telefonica
Phishing: invio di messaggio di posta elettronica ingannevole per il furto d'identità
Shoulder surfing: "spiare dietro le spalle" ovvero capire le credenziali immesse spiando direttamente l'utente
Information diving: controllo della spazzatura della vittima, scontrini,ricevute,giornali o altro utile per capire le abitudini per il furto d'identità
Eavesdrop: ascoltare le conversazioni di nascosto
Wiiretap: intercettazione telefonica anche tramite mezzi di messaggistica istantanea, VoLP e posta elettronica
Skimming: clonazione carta di credito o anche acquisizione di immaggini o video in cui sono impresse i dati sensibili
Pretexting:acquisire informazioni inventando uno scenario pretestuoso
CRIMEWARE
Software maligno nstallato di nascosto sul computer degli utenti, con scopo principale di "rubare" informazioni riservate come password, PIN, OTP e procedere a una frode online.
Hacker / Cracker
Chi sfrutta le sue conoscenze per cercare le eventuali vulnerabilità di sistemi e reti per porvi rimedio
-
Chi sfrutta le sue conoscenze per utilizzare il sistema informatico a proprio vantiaggio, rubando i dati e danneggiandolo.
paradigma CIA
-
Integrity / Integrità
Le informazioni devono essere tarttate in modo che siano difese da manomissioni e modifiche non autorizzate
-
Come difendersi
- Proteggiere il computer installando un software di internet security.
- installare gli aggiornamenti di sicurezza per il sistema operativo e per le applicazioni
- Se ricevi una mail con un allegato un file (Word, Excel, .EXE etc.) non aprirla se non conosci il mittente. Mai aprire un file allegato a una mail non richiesta (spam). Lo stesso per i messaggi email in chat (instant Messaging) contenenti link.
- Aggiornare regolarmente il software di protezione (almeno una volta al giorno)
- Mantenere aggiornate le applicazioni installate nel sistema operativo.
- Usare l'account dell' Amministratore del computer sotanto nel caso in cui sia neccesario, ad esempio per installare un software o eseguire delle modifiche nel sistema.
Per l'utilizzo di tutti i giorni, crea un account separato con diritti di accesso limitati per limitare l'accesso del malware ai dati sensibili del sistema.
- Esegui regolarmente delle copie di backup dei dati su supporti di memoria
-
VIRUS
COMPONENTI
principali
Routine d'infezione
Inizia il processo di infezione (prima determinato) rimanendo nascosto il più possibile
Routine di Ricerca
Si occupa della lettura dei dischi, alla ricerca di un determinato obbietivo da infettare
opzionali
Payload
Attacco vero e proprio del virus (cancellazione del file, formattazione dell'hard disk, disattivazione della tastiera, visualizzazione e pop-uo a video, antirilevamento)
Routine antirilevamento
Rendere più difficoltosa la rilevazione del virus nascondendsosi dall' antivirus
-
DEFINIZIONE
Semplice programma (sequenza di istruzioni) sviluppato in un determinato linguaggio di programmazione, caratterizzato dalla capacità di riprodurdi facendo coppie di se stesso (replicarsi)
-
-
-
-
MALWARE
-
ANTIVIRUS
FUNZIONAMENTO:
- ricerca sulla ram e nelle cartelle contenente file del codice identificativo del malware
- controllo in tempo real del file e dei programmi
in transito (mail e dowload e web)
AZIONI:
- preventiva: blocca l'esecuzione del virus
- reattiva: rileva il virus, lo posiziona in quarantena e poi lo elimina
-
DEFINIZIONE
MALì malicius Software
termine comiato nel 1990 dal significato "programma malevole". Software creato per causare danni a computer, al sistema informatico, ai dati dell'utente
-
FIREWELL
strumento che monitorizza il traffico (in ingresso e in uscita) che si genera nel nostro dispositivo. Si occupa di gestire i pacchetti di dati, contolla l'accesso in base a apportune regole.
es. C-CLEANIER,AD-WARE
-
-
-
-