LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015
Indice Sicurezza Informatica Tipi di sicurezza Attacchi principali attiva passiva
COS’E LA SICUREZZA INFORMATICA? Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione del computer. Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione del computer. Indice
Sicurezza Attiva Per sicurezza attiva si intendono tutte quelle tecniche e gli strumenti che vogliono impedire ad un utente non autorizzato possa accedervi (confidenzialità), o che un utente non autorizzato possa modificarli (integrità).
Sicurezza Passiva Per sicurezza passiva si intende le tecniche e gli strumenti il cui obiettivo è quello di impedire che utenti non autorizzati possano accedervi.
ATTACCHI PRINCIPALI Exploit Exploit Buffer overflow Buffer overflow Shellcode Shellcode Cracking Cracking Backdoor Backdoor Sniffing Sniffing Indice
EXPLOIT Un exploit è un termine usato in informatica per identificare un codice che, sfruttando un bug o una vulnerabilità, porta all'esecuzione di codice non previsto, il cui risultato può portare all'acquisizione di privilegi maggiormente elevati di una macchina informatica. Un exploit è un termine usato in informatica per identificare un codice che, sfruttando un bug o una vulnerabilità, porta all'esecuzione di codice non previsto, il cui risultato può portare all'acquisizione di privilegi maggiormente elevati di una macchina informatica.
EXPLOIT
BUFFER OVERFLOW In informatica il buffer overflow quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori. Quando questo accade viene sovrascritta parte della zona di memoria. In informatica il buffer overflow quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori. Quando questo accade viene sovrascritta parte della zona di memoria.
BUFFER OVERFLOW
SHELLCODE Uno shellcode può essere utilizzato per sfruttare un bug mediante un exploit, consentendo ad un hacker o un Cracker (informatica)cracker di acquisire l'accesso alla riga di comando di un computer, o più in generale di eseguire codice arbitrario. Uno shellcode può essere utilizzato per sfruttare un bug mediante un exploit, consentendo ad un hacker o un Cracker (informatica)cracker di acquisire l'accesso alla riga di comando di un computer, o più in generale di eseguire codice arbitrario.
SHELLCODE
CRACKING Con cracking si intende la modifica di un software per rimuovere la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata. Con cracking si intende la modifica di un software per rimuovere la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata.
CRACKING
BACKDOOR Le backdoor in informatica sono paragonabili a porte di servizio (cioè le porte sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico o un computer entrando nel sistema stesso. Le backdoor in informatica sono paragonabili a porte di servizio (cioè le porte sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico o un computer entrando nel sistema stesso.
BACKDOOR
SNIFFING Si definisce sniffing in informatica e nelle telecomunicazioni, l'attività di intercettazione passiva dei dati che transitano in una rete telematica. Si definisce sniffing in informatica e nelle telecomunicazioni, l'attività di intercettazione passiva dei dati che transitano in una rete telematica.
SNIFFING
BIBLIOGRAFIA curezza_passiva_.28sicurezza_fisica.29 curezza_passiva_.28sicurezza_fisica.29 curezza_attiva_.28sicurezza_dati_e_programmi.29 curezza_attiva_.28sicurezza_dati_e_programmi
GRAZIE PER L’ATTENZIONE