report parole chiave sulle slide: sicurezza

annuncio pubblicitario
REPORT PAROLE CHIAVE SULLE SLIDE: SICUREZZA INFORMATICA E HACKER
SICUREZZA: significa impiegare un certo insieme di meccanismi per controllare l’accesso alle risorse.
TIPOLOGIE DI ATTACCO:
1. Attacchi passivi:
attaccano un sistema al fine di leggere i dati, senza modificarli;
2. Attacchi attivi:
attaccano un sistema interagendo con il sistema, modificando i dati o riducendo la sua disponibilità.
Beni dei sistemi informatici
Hardware: le apparecchiature, tutte le componenti fisiche di un sistema informativo
Software: i programmi necessari al funzionamento dell'apparecchiatura e utilizzati per l'elaborazione delle
informazioni
Dati: le informazioni gestite dai programmi
Supporti memorizzazione possono contenere il software ed i dati;
Reti permettono l'interconnessione dei vari sistemi consentendo quindi lo scambio di informazioni;
Accessi la possibilità che viene data ai soggetti di utilizzare il bene ed i meccanismi di fruizione.
Individui chiave come ad esempio un amministratore di sistema oppure un operatore specializzato nell'uso
di un determinato programma.
Crittazione: è l’operazione tramite la quale si nascondono le informazioni ed è effettuata tramite un
apposito algoritmo chiamato cifrario.
Crittoanalisi = insieme di meccanismi utilizzato per la decifratura di dati crittografati mediante analisi del
testo cifrato senza conoscere la chiave di cifratura.
Crittoanalisi esaustiva (bruteforce) = metodo di decifrazione di un messaggio basato sul test di tutte le
chiavi possibili.
Crittoanalisi statistica = metodo di decifrazione basato sullo studio statistico delle occorrenze delle lettere
e delle parole in una data lingua.
Worm: è un programma autoreplicante, che si diffonde autonomamente senza intervento degli utenti del
sistema.
Il virus: è un codice autoreplicante, che si installa all’interno di un "programma" legittimo, quando viene
eseguito il programma infetto, il virus provvede a installare copie di se stesso su altri programmi.
Trojan: software "pacifici", si introducono nel sistema vittima e svolgono funzioni dannose, prendendo
pieno possesso della macchina.
Backdoor: sono i tool di amministrazione remota, che permettono di gestire un sistema tramite la rete.
Hacker: colui che entra nei sistemi altrui per divertimento, studio, curiosità o semplicemente per
dimostrare di essere in grado di farlo. Nella maggior parte dei casi l’hacker non causa danni al sistema
vittima.
Cracker: è colui che viola i sistemi informatici con l’intento ben preciso di provocare un danno.
MATTEO LAMBERTUCCI
([email protected])
Scarica