Portale:Sicurezza informatica

Da Wikipedia, l'enciclopedia libera.

Progetto:Sicurezza informatica

Portale Sicurezza informatica

Sicurezza, Malware, Hacking, Vulnerabilità

Progetto: Sicurezza informatica

Cartella grigia.jpg
Nuvola apps kgpg.png
Introduzione
Nuvola apps kgpg.png

La sicurezza informatica è quella branca dell'informatica che si occupa della salvaguardia dei sistemi da potenziali rischi e/o violazioni dei dati.

La protezione dagli attacchi informatici viene ottenuta agendo su più livelli, da quello fisico (porre i server in luoghi sicuri e sorvegliati) a quello dell'autenticazione degli utenti e delle loro azioni, sia per l'accesso che per la modifica dei dati. Ad esempio, a carico delle imprese esistono precisi obblighi in materia di privacy, tra cui quello di redigere annualmente uno specifico documento programmatico sulla sicurezza.

Progettare un software "sicuro" significa prevenire eventi che possono produrre danni di qualsiasi gravità al sistema; programmi non sicuri implicano un eventuale accesso del sistema a terzi, ossia potenziali minacce a partire dai malware.

Le pratiche di sicurezza più comuni sui sistemi informatici prevedono antivirus e antispyware a difesa dei computer da software dannosi, e firewall a controllo degli accessi al sistema; nel caso di intrusione, sono consigliate tecniche di protezione dati come crittografia, steganografia e firma digitale; ultimo baluardo a seguito di un attacco vandalico vi è poi ripristinare il backup dei dati più sensibili.

Pix.gif
Cartella grigia.jpg
Nuvola apps konquest.png
Chi attacca i sistemi?
Il glider, emblema degli hacker

In generale, l'Hacking si riferisce ad ogni situazione in cui si fa uso di creatività e immaginazione; in ambito tecnico, l'hacker studia ed analizza i sistemi informatici perché è mosso dalla sete di conoscenza; il cracker invece ha come scopo quello di copiare o alterare abusivamente i dati da un sistema informatico o di renderlo temporaneamente inutilizzabile, mentre il lamer agisce copiando le tecniche sviluppate da altri.

Molti ex-cracker sono oggi dirigenti di società di sicurezza informatica o responsabili di questa in grandi multinazionali. Ciò dimostra che per capire le strategie migliori di sicurezza informatica è necessario prima entrare nella mentalità dell'attaccante per poterne prevedere ed ostacolare le mosse.

Pix.gif
Cartella grigia.jpg
Crystal Clear app virus detected3.png
Le minacce: non solo virus
Rappresentazione di un virus informatico

Un malware è un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito.

Nell'uso comune, è però con virus che ci si riferisce alla generalità delle minacce informatiche; l'equivoco è anche alimentato dal fatto che gli antivirus permettono di rilevare e rimuovere anche altre categorie di software maligno, come Worm, Trojan, Keylogger, Spyware e Adware.

Esistono poi bug e backdoor: non necessariamente create con intento doloso, possono rivelarsi seri pericoli per i sistemi.

Pix.gif
Cartella grigia.jpg
Contact-new.svg
Le frodi informatiche

Esistono differenti tipologie di frodi informatiche. In generale, si tratta di intercettare dati sensibili, utilizzandoli in seguito per scopi malevoli.

Le frodi elettroniche sono cresciute in modo più che sensibile soprattutto con lo sviluppo dell’e-commerce, e con l'affinarsi dell'ingegneria sociale, cioè lo studio del comportamento individuale di una persona al fine di carpirne informazioni. Nelle mire dei delinquenti informatici vi è infatti l'accesso ad informazioni personali o riservate con finalità di furto, sia in termini di denaro, che d'identità; tra i meccanismi utilizzati, lo spamming ed il phishing.

In Italia, la frode informatica costituisce reato a tutti gli effetti, con fattispecie e pene differenti da quelle della truffa classica; l'istituzione è stata introdotta dalla legge n. 547/1993 e disciplinata dall’art. 640 ter del c.p.i..

Pix.gif


Cartella grigia.jpg
Edit-paste.svg
Indice tematico

Responsabili degli attacchi[modifica | modifica wikitesto]

Hacking, Hacker e Cracker · Black hat e White hat · Etica hacker e Jargon File · Lamer · Hacker warfare · Netstriker · Penetration Test · Tiger Team

Frodi informatiche[modifica | modifica wikitesto]

Traffico e intercettazione dati: Accesso abusivo · Phishing · Port scanning · Sniffing · Scamming · Spamming · Spoofing · Vishing
Segnalazioni: Security Operation Center (SOC) · Polizia Postale e delle Comunicazioni · Nucleo speciale frodi telematiche

Attacchi informatici (Malware)[modifica | modifica wikitesto]

Vulnerabilità: Buffer overflow · Bug · Ingegneria sociale · Man in the middle · Shoulder surfing
Exploit: Denial of service (DoS) · Dialer · Hijacking · Mailbombing · Rabbit · Trojan · Virus · Worm
Payload: Adware · Spyware · Backdoor · Bomba logica · Rootkit · Keylogger · Rogue antispyware

Tecniche di difesa[modifica | modifica wikitesto]

Hardware e Software: Antivirus · Antispyware · Firewall · Honeypot · Intrusion Detection System (IDS) · Network Intrusion Detection System (NIDS) · Anomaly Detection System
Metodologie: Backup · Vulnerability Assessment and Mitigation (VAM)
Crittografia: Certificato digitale e Firma digitale · Chiave pubblica · Data Encryption Standard (DES) e Advanced Encryption Standard (AES) · Steganografia · Sistema di autenticazione
Pix.gif
Cartella grigia.jpg
Folder-new.svg
Categorie

Naviga fra le categorie che raggruppano voci inerenti alla sicurezza informatica:

Pix.gif
Cartella grigia.jpg
Crystal 128 up.png
Ultime voci

Elenco delle ultime voci attinenti alla sicurezza informatica inserite in Wikipedia:

Pix.gif
Cartella grigia.jpg
Nuvola apps kpdf.png
Portali correlati

Portali correlati con Portale:Sicurezza informatica:

Computer-aj aj ashton 01.svg
Informatica
Crystal Clear action lock3.png
Crittografia
Crystal 128 displayphone.png
Telematica
Applications-internet.svg
Web


Pix.gif