La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio...

56
La Sicurezza Informatica La Sicurezza Informatica

Transcript of La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio...

Page 1: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

La Sicurezza La Sicurezza InformaticaInformatica

Page 2: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Elenco degli ArgomentiElenco degli Argomenti

Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione Crittografia Autenticazione Protezione dei Dati Le Minacce

Page 3: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

La Sicurezza InformaticaLa Sicurezza Informatica::

La DisponibilitàL’IntegritàLa Riservatezza

menù

Page 4: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

La DisponibilitàLa Disponibilità

La disponibilità è il grado in cui le informazioni e le risorse

informatiche sono accessibili agli utenti che ne hanno diritto nel

momento in cui servono

menù

Page 5: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

L’IntegritàL’Integrità

L’integrità per ciò che riguarda le informazioni è il grado in cui le

informazioni devono essere:corrette, coerenti e

affidabili.

menù

Page 6: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

La RiservatezzaLa Riservatezza

Consiste nel limitare l’accesso alle informazioni e alle risorse

informatiche alle sole autorizzate.

menù

Page 7: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Gestione del RischioGestione del Rischio

I Beni da Difendere Gli Obiettivi di Sicurezza Le Minacce alla Sicurezza La Vulnerabilità dei Sistemi Informatici L’Impatto Causato dall’Attuazione delle Mina

cce Il Rischio

menù

Page 8: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Beni da DifendereBeni da Difendere

In generale un bene è qualsiasi cosa, materiale o immateriale che

ha un valore e deve essere protetto.

menù

Page 9: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Obiettivi di SicurezzaObiettivi di Sicurezza

Sono il grado di protezione che si intende attuare per i beni di:

Disponibilità Integrità Riservatezza

menù

Page 10: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Minacce alla SicurezzaMinacce alla Sicurezza

Una minaccia è una azione: potenziale,accidentale, deliberata, essa può portare alla violenza ad uno o più

obiettivi di sicurezza. Vedi tabella

menù

Page 11: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Esempi di MinacceEsempi di MinacceMinaccia Deliberata Accidentale Ambiental

e

Terremoto x

Inondazione x x

Bombardamento x x

Furto x

Temperatura alta o bassa

x x x

Guasto hardware x

Errori software x x

Deterioramento supporto di memoria

x

Errori dell’utente x x

Accesso illegale alla rete

x

Software dannoso x x

Interruzione servizio Provider

x

Errori di trasmissioni

x

Infiltrazioni di rete x

Page 12: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Vulnerabilità dei Sistemi Vulnerabilità dei Sistemi InformaticiInformatici

La vulnerabilità è un punto debole del sistema informatico che se colpito da una minaccia porta a qualche violazione degli obiettivi di sicurezza.

menù

Page 13: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

L’impatto Causato L’impatto Causato dall’Attuazione delle dall’Attuazione delle

MinacceMinacce

L’ impatto si ha quando la minaccia colpisce L’ impatto si ha quando la minaccia colpisce il sistema e dipende dal valore del bene dalla il sistema e dipende dal valore del bene dalla

violazione degli obiettivi di sicurezzaviolazione degli obiettivi di sicurezza..

menù

Page 14: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Il RischioIl Rischio

Il rischio è l’insieme della gravità dell’impatto e la probabilità che si

verifichi l’evento dannoso.

menù

Page 15: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Organizzazione della Organizzazione della sicurezzasicurezza

La sicurezza delle informazioni è il risultato di un insieme di processi ai vari livelli dell’ organigramma aziendale.

L’organizzazione della sicurezza parte dall’alto dove gli obiettivi e le politiche di sicurezza sono definiti dal top management per poi essere specificati nei dettagli man mano che si scende attraverso gli strati del modello organizzativo della sicurezza.

Uno dei primi compiti del gruppo incaricato nella sicurezza, e quello di inquadrare l’azienda in base al modello di attività, all’esposizione ai rischi e alla dipendenza della infrastruttura informatica e di comunicazione.

Questo esame preliminare dovrà tenere in considerazione il quadro legislativo tracciato dalle leggi sulla criminalità informatica e sulla privacy.

menù

Page 16: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Standard ed Enti di Standard ed Enti di StandardizzazioneStandardizzazione

Gli enti di standardizzazione sono organizzazioni di natura molto differente che coprono aspetti normativi diversi a secondo di casi.

Elenchiamo alcuni enti di standardizzazione:

ITU Iso IETF

menù

Page 17: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

ITUITU

International Telecomunication Union, è un organizzazione ONU dove governi e settore privato coordinano le reti e i servizi globali di telecomunicazioni.

menù

Page 18: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

ISOISO

International Organization for Standardization, è la maggiore organizzazione internazionale di standardizzazione e comprende gli enti di standardizzazione nazionale di 146 paesi.

menù

Page 19: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

IETFIETF

Internet Engineering Task Force

menù

Page 20: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

La CrittografiaLa Crittografia

La parola crittografia deriva dal greco krypts (nascosto) e graphein (scrivere). È la scienza che fa uso della matematica per cifrare e decifrare dati. Essa non studia come nascondere un messaggio ma come nascondere il significato o contenuto di un messaggio in modo che risulti comprensibile solo al destinatario stabilito dal mittente.

Vi sono due tipi di crittografia: Crittografia simmetrica Crittografia asimmetrica

menù

Page 21: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Crittografia SimmetricaCrittografia Simmetrica

L’uso della crittografia simmetrica conferisce riservatezza al messaggio, ma non assicura l’autenticazione o il

non ripudio, poiché non c’è un associazione univoca e sicura tra la

chiave e un individuo.

menù

Page 22: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Crittografia AsimmetricaCrittografia Asimmetrica

La crittografia asimmetrica, fa uso di due chiavi diverse per cifrare e decifrare i messaggi o documenti:

1. La chiave pubblica, gli utenti possono comunicare in modo sicuro attraverso un canale insicuro senza dover concordare in anticipo.

2. La chiave privata deve essere custodita al sicuro dal proprietario, mentre la chiave pubblica può essere distribuita senza restrizioni, a patto che sia autentica.

menù

Page 23: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

AutenticazioneAutenticazione

All’atto dell’autenticazione, l’entità che chiede di essere autenticata,deve essere in possesso di una password o di certificato digitale, come prova della propria identità.

Una volta che l’utente è stato autenticato, il passo successivo è assicurare che possa accedere solo alle risorse per cui è autorizzato. Ciò avviene tramite controlli di accesso, permessi, privilegi ed altri elementi, secondo il sistema in questione.

Vi sono diversi tipi di autenticazione: Autenticazione locale Autenticazione indiretta Autenticazione off-line I fattori di autenticazione sono divisi in tre categorie: Password Token Firma digitale

menù

Page 24: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Autenticazione LocaleAutenticazione Locale

È quella utilizzata da un computer o un portatile

menù

Page 25: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Autenticazione Autenticazione IndirettaIndiretta

È usata nei moderni sistemi distribuiti per consentire a diversi

utenti ad accedere ai servizi di rete.

menù

Page 26: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Autenticazione Off-lineAutenticazione Off-line

È quella utilizzata dai sistemi che utilizzano la chiave

pubblica (PKI)

menù

Page 27: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

PasswordPassword

L’uso delle password è uno dei più antichi sistemi di autenticazione.

Con l’uso delle reti, le password in chiaro, hanno avuto poca vita perché era più facile impossessarsene.

A partire dal 1967 cominciò a essere introdotto l’hashing delle password, che viene tuttora utilizzato.

Un Hash è un numero binario di lunghezza fissa, ricavato da un input(file, messaggio, blocco di dati, ecc.) di lunghezza variabile che funge da impronta del dato di partenza.

Il sistema conserva un file con i nomi degli utenti e l’hash delle relative password. L’hash calcolato in base alla password digitata viene confrontato con quello registrato nel file; se coincidono, l’utente è autenticato.

menù

Page 28: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

TokenToken

Un token è un fattore di autenticazione, l’utente deve essere in possesso del token al fine di essere autenticato dal computer, se il token viene smarrito, rubato o prestato, l’utente non ha modo di farsi autenticare.

Ci sono due tipi di token: Token passivi Token attivi

menù

Page 29: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Token PassiviToken Passivi

Sono le carte di credito,bancomat di vecchia generazione (prive di

processore), si chiamano cosi perché i dati di identificazione sono registrati su

una striscia magnetica

menù

Page 30: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Token AttiviToken Attivi

A differenza dei token passivi, quelli attivi non trasmettono il proprio dato segreto per autenticare l’utente, ma lo utilizzano per qualche calcolo, come la generazione di una one-time password, cioè una password usata una sola volta (e quindi ogni volta diversa).

I token attivi usano solitamente tecniche crittografiche che li redono immuni da intercettazioni

menù

Page 31: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Firma DigitaleFirma Digitale

Per verificare che un dato documento sia stato realmente prodotto o inviato, nel caso di comunicazioni in rete, da chi afferma di averlo fatto, viene utilizzata la firma digitale che garantisce l’autenticità di colui che dice di aver firmato quel dato documento.

La firma digitale deve essere:1. Verificabile2. Non falsificabile3. Non ripudiabile

menù

Page 32: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Protezione dei DatiProtezione dei Dati

Parlando di disponibilità dei dati viene spontaneo pensare alla possibilità che si guastino i dischi fissi o la rete cessi di funzionare o che si verifichi un blackout, ma è anche importante considerare che gli eventuali meccanismi di protezione e di controllo degli accessi funzionino regolarmente e che i relativi database, che sono necessari per il funzionamento, siano a loro volta accessibili e contengano dati validi.

Per garantire l’accessibilità dei dati è naturalmente necessario che le connessioni di rete funzionino e siano affidabili. Un sistema per proteggere i dati e il Backup

menù

Page 33: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

BackupBackup

Mentre l’architettura RAID fornisce garanzie contro la perdita di dati dovute a guasto fisico di un certo numero prestabilito di unità disco, può manifestarsi un malfunzionamento dei dischi causati però da alterazioni dovute a malfunzionamento software. Nel caso di attacchi da virus, il danno si ripercuote anche in tutti i dischi con possibili cause di cancellazione di tutti i dati.

Una soluzione adeguata riguarda il cosi detto Backup il quale consente di proteggere i dati in un supporto fisico diverso da quello in uso, effettuando una copia di riserva dei dati di interesse dell’organizzazione, per poterne fare uso al momento di necessità.

Il backup può essere fatto in diversi modi: Backup normale Backup incrementale

menù

Page 34: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Backup NormaleBackup Normale

Richiede più tempo perché copia tutti i file selezionati, ma sarà più rapido nel ripristino poiché richiede solo il supporto utilizzato più di recente

menù

Page 35: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Backup IncrementaleBackup Incrementale

Richiede meno tempo in fase di Backup poiché copia i file creati o modificati dopo l’ultimo Backup normale o incrementale, ma richiederà più attenzione e tempo in fase di ripristino perché saranno necessari tutti i supporti utilizzati sia per il primo Backup normale, che per tutti i successivi incrementali.

menù

Page 36: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Le MinacceLe Minacce

Un virus è un frammento di codice che inserisce se stesso in un programma ospite, inclusi i sistemi operativi, al fine di diffondersi. Esso non va in esecuzione indipendentemente ma per potersi attivare, richiedere che il suo programma ospite sia eseguito.

I virus possono infettare sia server di rete che normali computer.

I virus si dividono in :Virus MaligniVirus Benigni Esistono diverse tipologie di virusElenco dei tipi di attacchi

menù

Page 37: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Virus MaligniVirus Maligni

I virus maligni possono essere programmati per danneggiare il computer attraverso l’alterazione di programmi, la cancellazione di file o la formattazione dell’Hardisk.

menù

Page 38: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Virus BenigniVirus Benigni

I virus benigni non sono progettati per fare danno ma semplicemente per replicare se stessi e far sentire la propria presenza tramite messaggi testuali piuttosto che audio e video e possono creare problemi poiché occupano memoria togliendone ad altri programmi e causando comportamenti anomali al computer.

menù

Page 39: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

I VirusI Virus

Virus che infettano i fileVirus del settore bootVirus MBR (Master Boot Record)Virus multipartitoMacro virusVirus Hoax

menù

Page 40: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

I Virus che infettano i I Virus che infettano i filefile

Questi virus infettano i programmi, normalmente file eseguibili con estensioni “.com” e “.exe”. Possono infettare altri file quando un programma infetto viene eseguito da floppy, disco fisso, cd-rom o rete; molti di questi virus rimangono residenti in memoria e una volta infettata la RAM qualunque programma che viene mandato in esecuzione sarà infettato.

menù

Page 41: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

I Virus del settore bootI Virus del settore boot

Questi virus infettano il boot record del disco fisso o di un floppy, ovvero quell’aria che serve ad avviare il computer e pertanto andranno in esecuzione ogni volta che si accenderà il computer. Questi virus sono sempre residenti in memoria.

menù

Page 42: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

I Virus MBR (Master Boot I Virus MBR (Master Boot Record)Record)

Sono simili ai precedenti, solo che il codice virale si localizzerà in parti diverse a secondo del tipo di partizione del disco; con partizione FAT è possibile rimuovere il virus riavviando la macchina in DOS e usando un antivirus; con partizione NTFS occorre utilizzare i dischi di setup di Windows.

menù

Page 43: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

I Virus MultipartitoI Virus Multipartito

Questi virus, noti anche come polipartito, infettano sia il boot che i file programma. Sono particolarmente difficili da rimuovere perché ripulendo il record di boot senza rimuovere i virus dai file infetti, comporterà una nuova infezione del boot record e viceversa.

menù

Page 44: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

I Macro VirusI Macro Virus

Questi virus infettano i dati. Richiedono più tempi per la loro rimozione e sono i più comuni. I macro virus possono infettare i file prodotti dalle applicazioni quali:Word, Excel, PowerPoint ed Access. Vi sono altri tipi che sfruttano il linguaggio di programmazione interno alle applicazioni appena dette automatizzando alcune azioni appunto le Macro.

menù

Page 45: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

I Virus HoaxI Virus Hoax

Più che virus, sono messaggi di avviso contenenti falsi allarmi, vengono definite Bufale e sono quasi sempre quasi sempre spedite via e-mail. Solitamente avvisano della scoperta di un nuovo virus e invitano a diffondere, tramite altre e-mail, l’informazione.

menù

Page 46: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Elenco dei tipi di Elenco dei tipi di AttacchiAttacchi

Malware Worm Troyan Spyware Adware Cookie Spam Hijacking Phishing Dialer

Page 47: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

MalwareMalware

Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito.

Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di “programma malvagio”.

menù

Page 48: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

WormWorm

Questi tipi di virus non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet.

menù

Page 49: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

TrojanTrojan

Software che oltre ad avere delle funzionalità “lecite”, utili per indurre l’utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all’insaputa dell’utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima.

Il nome deriva dal famoso “cavallo di Troia”

menù

Page 50: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

SpywareSpyware

Software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato.

Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.

menù

Page 51: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Adware Adware

Tipo di software distribuito gratuitamente in cambio della visualizzazione di pubblicità tramite appositi banner inseriti nel programma stesso.

E una forma di distribuzione che si è diffusa notevolmente grazie a Internet e un modo per ripagare dei costi di sviluppo i produttori di programmi.

menù

Page 52: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

CookieCookie

Sono piccoli file di testo che i siti web utilizzano per immagazzinare alcune informazioni nel computer dell’utente.

I cookie sono inviati dal sito web e memorizzati sul computer, e le informazioni all’interno dei cookie sono spesso codificate e non comprensibili.

menù

Page 53: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

SpamSpam

Lo spam è l’invio di tanta pubblicità e l’invio delle e-mail indesiderate che invadono le caselle di posta elettronica.

menù

Page 54: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

HijackingHijacking

Porta l’utente a visitare determinate pagine indipendentemente dalla sua volontà e dalle sue abitudini in rete.

Questo può essere fatto solo assumendo direttamente il controllo della macchina usata dall’utente.

menù

Page 55: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

PhishingPhishing

In ambito informatico si definisce phishing una tecnica utilizzata per ottenere l’accesso ad informazioni personali e riservate con la finalità del furto di identità mediante l’utilizzo di messaggi di posta messaggi di posta elettronica fasulli,elettronica fasulli, opportunamente creati per apparire autentici.

menù

Page 56: La Sicurezza Informatica. Elenco degli Argomenti Sicurezza Informatica Gestione del Rischio Organizzazione della Sicurezza Standard ed Enti di Standardizzazione.

Dialer Dialer

Questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica.

menù