Prof. Paolo Antonucci Chi gestisce un sistema informatico ha delle necessità: Proteggere i propri dati da furti o danni Proteggersi da furti di identità che potrebbero renderci complici involontari di atti criminali Proteggere la nostra vita privata da intrusioni attraverso webcam e microfoni Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web Web Server: macchina che offre sulla rete internet (o una LAN) delle pagine web agli utenti Cache: memoria temporanea presente sul computer dell’utente, che mantiene dati già visitati fino alla sua cancellazione Profilazione: vedere le preferenze di qualcuno in rete, raccogliere tutti i dati, che in alcuni casi possono essere dati sensibili, per inviare pubblicità selettive o elaborare dati relativi a utenti o clienti, raggruppandoli per scopi di marketing. Keylogger: dispositivo hardware o software che rileva i tasti premuti dall’utente e li ritrasmette ad un terzo (malevolo) Utenti Informazioni Cookie Profilazione Cache Selezione degli utenti Skimmer: Dispositivo di lettura per carte a banda magnetica utilizzato per rubare dati informatici in modo nascosto all’utente. Il wardriving è un'attività che consiste nell'intercettare reti Wi-Fi, in automobile, in bicicletta o a piedi, con un laptop, solitamente abbinato ad un ricevitore GPS per individuare l'esatta posizione della rete trovata ed eventualmente pubblicarne le coordinate geografiche su un apposito sito web. L’HTTP è un protocollo di rete per trasferire ipertesti, in modo NON criptato Il suo simile HTTPS trasferisce i dati in modo criptato e quindi permette una comunicazione sicura tra due utenti, impedendo a chi si trova in mezzo sul canale di leggere facilmente i dati. La navigazione nella rete non è mai anonima, a meno che non si usino programmi e server di anonimizzazione come TOR (The Onion Router) Per protezione passiva si intende la difesa fisica delle macchine, per esempio in stanze con accesso riservato, o attraverso l’uso di username e password La protezione attiva si attua dalla parte software con programmi appositi come antivirus e firewall (anche hardware) Il browser è un programma per navigare sulla rete; per farlo mantiene i dati in una cache. La cache andrebbe svuotata periodicamente per non lasciare a terzi dei dati da raccogliere ed analizzare. Malware, da “malicious software”, software malevolo, racchiude tutta una serie di programmi diversi, tra cui trojan, spyware, rootkit. Spyware: programma che spia in modo nascosto i dati e le operazioni sulla macchina e manda dati a terzi. Trojan: virus che prende il controllo remoto della macchina e permette di fare operazioni in modo nascosto all’utente. Rootkit: software che permette ad un utente remoto di acquisire i privilegi di root su una macchina Ransomware: software che viene installato inconsapevolmente su una macchina, ne cripta i dati e fa pervenire una richiesta di “riscatto” per liberare i dati stessi pena la loro cancellazione. Il proxy è una macchina che si interpone tra due macchine, schermando una destinazione da un utente remoto