Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
teknopedia

teknopedia

teknopedia

teknopedia

teknopedia

teknopedia
teknopedia
teknopedia
teknopedia
teknopedia
teknopedia
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Portale:Sicurezza informatica - Teknopedia
Portale:Sicurezza informatica - Teknopedia

Progetto:Sicurezza informatica

Portale Sicurezza informatica

Sicurezza, Malware, Hacking, Vulnerabilità

Progetto: Sicurezza informatica

 
 
 Introduzione
modifica

La sicurezza informatica è quella branca dell'informatica che si occupa della salvaguardia dei sistemi da potenziali rischi e/o violazioni dei dati.

La protezione dagli attacchi informatici viene ottenuta agendo su più livelli, da quello fisico (porre i server in luoghi sicuri e sorvegliati) a quello dell'autenticazione degli utenti e delle loro azioni, sia per l'accesso che per la modifica dei dati. Ad esempio, a carico delle imprese esistono precisi obblighi in materia di privacy.

Progettare un software "sicuro" significa prevenire eventi che possono produrre danni di qualsiasi gravità al sistema; programmi non sicuri implicano un eventuale accesso del sistema a terzi, ossia potenziali minacce a partire dai malware.

Le pratiche di sicurezza più comuni sui sistemi informatici prevedono antivirus e antispyware a difesa dei computer da software dannosi, e firewall a controllo degli accessi al sistema; nel caso di intrusione, sono consigliate tecniche di protezione dati come crittografia, steganografia e firma digitale; ultimo baluardo a seguito di un attacco vandalico vi è poi ripristinare il backup dei dati più sensibili.

Approfondisci l'argomento...
 
 
 Chi attacca i sistemi?
modifica
Il glider, emblema degli hacker

In generale, l'Hacking è l'atto di risolvere una situazione attraverso creatività e immaginazione. In ambito informatico, l'hacker studia ed analizza i sistemi, mosso da curiosità e sete di conoscenza. Cracker è invece colui che commette reati informatici alterando abusivamente un sistema, ad esempio rendendolo temporaneamente inutilizzabile. Il lamer è una sorta di cracker (o meglio, vorrebbe esserlo) agendo però con significativa inesperienza, copiando pedestremente script altrui.

Molti ex-cracker sono oggi dirigenti di società di sicurezza informatica o responsabili di questa in grandi multinazionali.[mentre altri sono in galera] Ciò dimostra che per capire le strategie migliori di sicurezza informatica è necessario prima entrare nella mentalità dell'attaccante per poterne prevedere ed ostacolare le mosse.

Approfondisci l'argomento...
 
 
 Le minacce: non solo virus
modifica
Rappresentazione di un virus informatico

Un malware è un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito.

Nell'uso comune, è però con virus che ci si riferisce alla generalità delle minacce informatiche; l'equivoco è anche alimentato dal fatto che gli antivirus permettono di rilevare e rimuovere anche altre categorie di software maligno, come Worm, Trojan, Keylogger, Spyware e Adware.

Esistono poi bug e backdoor: non necessariamente create con intento doloso, possono rivelarsi seri pericoli per i sistemi.

Approfondisci i Malware...
 
 
 Le frodi informatiche
modifica

Esistono differenti tipologie di frodi informatiche. In generale, si tratta di intercettare dati sensibili, utilizzandoli in seguito per scopi malevoli.

Le frodi elettroniche sono cresciute in modo più che sensibile soprattutto con lo sviluppo dell’e-commerce, e con l'affinarsi dell'ingegneria sociale, cioè lo studio del comportamento individuale di una persona al fine di carpirne informazioni. Nelle mire dei delinquenti informatici vi è infatti l'accesso ad informazioni personali o riservate con finalità di furto, sia in termini di denaro, che d'identità; tra i meccanismi utilizzati, lo spamming ed il phishing.

In Italia, la frode informatica costituisce reato a tutti gli effetti, con fattispecie e pene differenti da quelle della truffa classica; l'istituzione è stata introdotta dalla legge n. 547/1993 e disciplinata dall’art. 640 ter del c.p.i.

Approfondisci l'argomento...


 
 
 Indice tematico
modifica

Responsabili degli attacchi

[modifica wikitesto]

Hacking, Hacker e cracker · Black hat e White hat · Etica hacker e Jargon File · Lamer · Hacker warfare · Netstriker · Penetration Test · Tiger Team

Frodi informatiche

[modifica wikitesto]
Traffico e intercettazione dati: Accesso abusivo · Phishing · Port scanning · Sniffing · Scamming · Spamming · Spoofing · Vishing
Segnalazioni: Security Operation Center (SOC) · Polizia Postale e delle Comunicazioni · Nucleo speciale frodi telematiche

Attacchi informatici (Malware)

[modifica wikitesto]
Vulnerabilità: Buffer overflow · Bug · Ingegneria sociale · Man in the middle · Shoulder surfing
Exploit: Denial of service (DoS) · Dialer · Hijacking · Mailbombing · Rabbit · Trojan · Virus · Worm
Payload: Adware · Spyware · Backdoor · Bomba logica · Rootkit · Keylogger · Rogue antispyware

Tecniche di difesa

[modifica wikitesto]
Hardware e Software: Antivirus · Antispyware · Firewall · Honeypot · Intrusion Detection System (IDS) · Network Intrusion Detection System (NIDS) · Anomaly Detection System
Metodologie: Backup · Vulnerability Assessment and Mitigation (VAM)
Crittografia: Certificato digitale e Firma digitale · Chiave pubblica · Data Encryption Standard (DES) e Advanced Encryption Standard (AES) · Steganografia · Sistema di autenticazione
 
 
 Categorie
modifica

Naviga fra le categorie che raggruppano voci inerenti alla sicurezza informatica:

Agenzie e reparti di sicurezza informatica
Aziende di sicurezza informatica
Controllo degli accessi (informatica)
Cracking
Criminalità informatica
Crittografia
Guerra cibernetica
Hacking
Sicurezza di rete
Software malevoli
Software per la sicurezza informatica
Tecniche di attacco informatico
Tecniche di difesa informatica
Trusted Computing
Lavoro sporco - sicurezza informatica
 
 
 Ultime voci
modifica

Elenco delle ultime voci attinenti alla sicurezza informatica inserite in Teknopedia:

  • Agenzia per la cybersicurezza nazionale
  • Crypto++
  • HTTPS Everywhere
  • HTTP Strict Transport Security
  • Dan Boneh
  • Exe packer
  • Clickjacking
  • Rogue antispyware
  • Shoulder surfing
  • Computer zombie
  • Idle scan
  • Amplification attack
  • ACK scan
  • Rogue access point
  • Hardening
  • Port stealing
  • Fast Flux
 
 
 Portali correlati
modifica

Portali correlati con Portale:Sicurezza informatica:

Informatica
Crittografia
Telematica
Internet


Estratto da "https://it.wikipedia.org/w/index.php?title=Portale:Sicurezza_informatica&oldid=120519312"

  • Indonesia
  • English
  • Français
  • 日本語
  • Deutsch
  • Italiano
  • Español
  • Русский
  • فارسی
  • Polski
  • 中文
  • Nederlands
  • Português
  • العربية
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022