Anteprima
Vedrai una selezione di 1 pagina su 5
La sicurezza informatica Pag. 1
1 su 5
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Tecniche criminali e protezione della privacy

Esistono anche altre tecniche criminali che oggi non vanno più tanto di moda ma sono comunque molto efficaci:

  • Shoulder surfing: sfrutta telecamere a circuito chiuso per poter spiare le persone che digitano i pin allo sportello.
  • Information diving: consiste nel rovistare nella spazzatura per poter ricavare informazioni. Per questo si consiglia sempre di strappare in molti pezzi i fogli contenenti informazioni personali.
  • Skimming: consiste nel clonare le carte di credito tramite un apparecchio inserito nello strumento che legge le carte di credito.

Per poter proteggere però la propria privacy, l'Unione Europea ha fatto un regolamento chiamato GDPR che assicura la protezione e la difesa della privacy della persona. I requisiti che si devono rispettare sono:

  1. La trasparenza che consiste nel spiegare alla persona l'uso che verrà fatto dei suoi dati personali.
  2. La proporzionalità che dice che la raccolta dei dati deve essere

Pertinente all'uso che si deve fare degli stessi.

La legittimità che consiste nel chiedere il consenso alla raccolta dei dati personali.

Per poter proteggere poi i propri dati vengono usati diversi tipi di controlli di sicurezza.

Esiste una persona che può essere incaricata di controllare le password di un'altra persona, e questa persona viene chiamata password manager.

Per poter proteggere dei file può essere utilizzata la cifratura che consiste nel rendere il file criptato. L'unica persona che può decriptarlo è chi conosce la password che è stata inserita. Un programma che consente di fare questo si chiama 7zip.

Esiste inoltre un tipo di password che viene utilizzata dalle banche perché cambia continuamente e viene chiamata one-time password.

Sicuramente però le password più sicure sono quelle biometriche:

  • Scansione della retina che viene fatta tramite i raggi ad infrarossi.
  • Scansione dell'iride che viene

La sicurezza informatica può essere garantita attraverso l'utilizzo di controlli biometrici, come ad esempio:

  • Scansione dell'iride dell'occhio tramite il laser.
  • Scansione facciale che riconosce la profondità degli zigomi.
  • Scansione dei vasi sanguigni della mano.
  • Lettura dell'impronta digitale.
  • Controllo vocale dove un software riconosce il timbro che è unico per ogni persona.

Questi sistemi sono più sicuri perché i controlli biometrici non sono replicabili.

Un altro pericolo in rete sono i malware, che si dividono in due tipi:

  • Virus: sono applicazioni parassite che si insediano nei file.
  • Worm: sono programmi a sé stanti che si insediano nel computer e si riproducono fino ad infettare tutto il computer.

Questi virus e worm sono diversi, ma i principali sono:

  • Trojan: sono i cosiddetti "cavalli di Troia" che sfruttano l'ingenuità delle persone, perché si presentano come una cosa molto favorevole.
  • Backdoor: si insediano utilizzando le pagine web precedentemente aperte.
  • Rootkit: attaccano il sistema operativo.

Ne esistono anche altri tipi, ma questi sono i più comuni.

altri come ad esempio:
  • Gli spyware che sono Trojan usati per il furto dei dati
  • I keylogger che registrano i tasti battuti sulla tastiera per poter ricavare password.
  • I ransoware bloccano il funzionamento di alcune applicazioni.
  • Gli adware sono quelli che fanno appari dei messaggi pubblicitari alla vittima.
I maggiori vettori di contagio con questi virus e worm sono:
  • Chiavi USB possono trasmettere worm
  • Collegamento a Internet ad esempio su una rete libera
  • File allegati come ad esempio nella posta elettronica
  • File scaricabili dalla rete sono uno dei vettori più importanti e frequenti
  • Macro sono servizi offerti ad esempio da Microsoft
Per poter smascherare i malware si utilizzano molti programmi antivirus che possono cercare i virus in due modi:
  1. Riconoscimento generico: controllo firma del malware che sarebbe la scrittura del malware all'interno del programma infettato
  2. Ricerca euristica: analisi del comportamento dei file che serve per smascherare i
malware che derivano da malware già conosciuti. I file infettati poi possono sia essere messi in isolamento o in quarantena in modo tale da non poter più infettare il computer, oppure lo si può eliminare insieme al file infettato. Per poter rendere sicure le reti, gli amministratori di reti limitano l'accesso a persone estranee. L'amministratore di rete da un nome utente e una password ad ogni persona autorizzata. L'amministratore può anche limitare delle funzionalità utente per utente. All'inizio di ogni sessione di lavoro viene effettuato il login, mentre al termine il logout. Per poter proteggere il proprio computer si utilizza il Firewall, dove è possibile accedere dal Pannello di Controllo. In inglese Firewall significa barriera di fuoco per questo il firewall è molto sicuro. Per poter avere la sicurezza nelle reti wireless, si utilizzano diversi protocolli: - Protocollo WEP: cifratura semplice facilmente

Protocollo MAC: utilizza gli indirizzi MAC che sono tutti diversi.

Protocollo WPA: cambio continuo della chiave di cifratura, che è molto più sicuro della prima.

Esistono diverse tecniche per violare ed intercettare le reti wireless e sono:

  • Eavesdropping: intercettazione di dati trasmessi dalla rete.
  • MITM: violazione di comunicazioni private.
  • Network Hijacking: dirottamento della rete.

Poi l'ultima rete che è possibile utilizzare è l'Hotspot che consiste nell'utilizzare il collegamento ad Internet di un dispositivo mobile.

Dettagli
Publisher
A.A. 2022-2023
5 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Mignuz di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli studi di Napoli Federico II o del prof Scotto di Rinaldi Antonio Maria.