Sicurezza e protezione

annuncio pubblicitario
Sicurezza e protezione
I termini sicurezza e protezione appaiono spesso insieme, ma il
significato dell’uno è diverso da quello dell’altro!
Si parla di sicurezza e protezione in vari ambiti perché
soventemente ricorrono gli estremi per il loro intervento.
Sicurezza
La sicurezza informatica è un ambito dell’Informatica che si
occupa della salvaguardia dei dati attraverso l’adozione di
comportamenti ritenuti universalmente corretti.
Lo schema sottostante riassume gli aspetti connessi alla
sicurezza intesa in termini informatici.
Protezione
La protezione intesa in ambito informatico è regolamentata da
opportune norme:
 norme a tutela della privacy, che richiedono la redazione di
apposito documento la cui stesura ha cadenza annuale
(DPS);
 standard ISO 27001:2005 finalizzato alla standardizzazione
delle modalità di protezione dei dati.
La protezione dei dati deve garantirne anche la riservatezza!
La protezione può avvenire su due fronti:
 protezione da attacchi indesiderati provenienti dall’esterno
(MalWare) richiedendo l’installazione di apposti programmi
antivirali e antispyware;
 regolamentazione degli accessi da parte degli utenti
autorizzati attivando generatori di password e algoritmi di
crittografia.
Queste violazioni sono reati penali!
Malware
Il malware (termine analogo ai termini software, hardware,
firmware) racchiude tutto il software maligno, cioè codici
generati da male intenzionati (cracker) per scopi malevoli.
 Un virus informatico è un programma composto da alcune
righe di codice che danno vita ad algoritmi particolari i quali
permettono al virus di riprodursi ed infettare il computer.
Un virus classico è un piccolo programma fatto per
nascondersi all’interno di un altro programma “affidabile”.
Il virus è un programma che viene eseguito quando il
programma che lo contiene viene eseguito: caricato in
memoria, cerca un altro programma da infettare.
Un virus riconosce se un programma è stato già infettato
controllando se è presente una particolare sequenza di
byte chiamata impronta digitale che contraddistingue
univocamente ogni virus.
Le istruzioni del programma da eseguire risiedono in
memoria centrale e vengono prelevate dalla CPU per
essere eseguite:
− queste istruzioni contengono al loro interno le istruzioni
“virate” che vengono eseguite dal processore e creano
danni al sistema.
Il funzionamento degli antivirus si basa sulla presenza di
un motore di scansione che osserva i files dei programmi e
ricerca all'interno degli stessi la presenza di determinate
sequenze di byte che costituiscono l'impronta digitale
identificativa dell’eventuale virus.
Un programma antivirale è in grado di riparare i files infetti
e riportarli nella fase precedente all’infezione:
− questa azione viene svolta mediante la messa in
quarantena, zona di memoria in cui il file infetto è reso
inoffensivo e sarà o riparato o rimosso definitivamente.
Se il virus è recente e l’antivirus non lo riconosce allora
conviene eliminare il file infettato.
Considerata la frequenza con la quale i nuovi virus vengono
diffusi, l'aggiornamento periodico del file delle definizioni
diventa fondamentale per garantire l'individuazione e la
rimozione dei virus anche più recenti. Utilizzare sempre un
antivirus e aggiornarlo regolarmente è buona prassi da
seguire!
Il mercato offre tanti programmi antivirus sia gratuiti che
a pagamento.
 I virus si attivano in diverse modalità:
 virus macro;
 virus worm
I virus macro iniziano ad operare quando viene avviato un
file infetto (non sono autosufficienti, ma sono parassiti).
I virus worm si attivano all’avvio del sistema e con
l’esecuzione del Sistema Operativo iniziano la loro azione
malevola (sono autosufficienti: non sono parassiti).
 Un trojan horse (cavallo di Troia) è un programma
maligno che deve il suo nome al fatto che le sue
funzionalità sono nascoste all'interno di un programma
apparentemente utile:
– l'utente scopre l’esistenza di un trojan installando
ed eseguendo un programma infetto che installa
e esegue anche il codice nascosto.
Il
Sistema
Operativo,
responsabile della gestione
delle risorse sia HW che SW,
consentendo il caricamento in
memoria di un file permette
anche
al
malware
di
propagarsi!
Crucipuzzle
Cercare le parole attinenti al tema e presenti nella lista
sottoriportata: le parole possono essere disposte sia in verticale
che i orizzontale nonché in diagonale e in qualunque direzione
(alto, basso, destra, sinistra). Le lettere eventualmente rimanenti
formano una frase.
P S W O P E R A R T
B A C K U P Z O I E
O F T N E D M I R R
S U R I V E C U P R
P R O T E Z I O N E
E D J M A R R O D M
A O A R O C S I D O
T S N O E L C U N T
M A L W A R E I . O
Frase
backup
disco
DOS
FS
MalWare
nucleo
protezione
PSW
RAM
ROM
terremoto
Trojan
virus
Worm
Cruciverba crittografato
Questo cruciverba, privo di definizioni, va risolto inserendo
lettere uguali nelle caselle contrassegnate da numeri uguali.
Scarica