Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoLivia Gagliardi Modificato 8 anni fa
1
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015
2
Indice Sicurezza Informatica Tipi di sicurezza Attacchi principali attiva passiva
3
COS’E LA SICUREZZA INFORMATICA? Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione del computer. Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione del computer. Indice
4
Sicurezza Attiva Per sicurezza attiva si intendono tutte quelle tecniche e gli strumenti che vogliono impedire ad un utente non autorizzato possa accedervi (confidenzialità), o che un utente non autorizzato possa modificarli (integrità).
5
Sicurezza Passiva Per sicurezza passiva si intende le tecniche e gli strumenti il cui obiettivo è quello di impedire che utenti non autorizzati possano accedervi.
6
ATTACCHI PRINCIPALI Exploit Exploit Buffer overflow Buffer overflow Shellcode Shellcode Cracking Cracking Backdoor Backdoor Sniffing Sniffing Indice
7
EXPLOIT Un exploit è un termine usato in informatica per identificare un codice che, sfruttando un bug o una vulnerabilità, porta all'esecuzione di codice non previsto, il cui risultato può portare all'acquisizione di privilegi maggiormente elevati di una macchina informatica. Un exploit è un termine usato in informatica per identificare un codice che, sfruttando un bug o una vulnerabilità, porta all'esecuzione di codice non previsto, il cui risultato può portare all'acquisizione di privilegi maggiormente elevati di una macchina informatica.
8
EXPLOIT
9
BUFFER OVERFLOW In informatica il buffer overflow quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori. Quando questo accade viene sovrascritta parte della zona di memoria. In informatica il buffer overflow quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori. Quando questo accade viene sovrascritta parte della zona di memoria.
10
BUFFER OVERFLOW
11
SHELLCODE Uno shellcode può essere utilizzato per sfruttare un bug mediante un exploit, consentendo ad un hacker o un Cracker (informatica)cracker di acquisire l'accesso alla riga di comando di un computer, o più in generale di eseguire codice arbitrario. Uno shellcode può essere utilizzato per sfruttare un bug mediante un exploit, consentendo ad un hacker o un Cracker (informatica)cracker di acquisire l'accesso alla riga di comando di un computer, o più in generale di eseguire codice arbitrario.
12
SHELLCODE
13
CRACKING Con cracking si intende la modifica di un software per rimuovere la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata. Con cracking si intende la modifica di un software per rimuovere la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata.
14
CRACKING
15
BACKDOOR Le backdoor in informatica sono paragonabili a porte di servizio (cioè le porte sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico o un computer entrando nel sistema stesso. Le backdoor in informatica sono paragonabili a porte di servizio (cioè le porte sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico o un computer entrando nel sistema stesso.
16
BACKDOOR
17
SNIFFING Si definisce sniffing in informatica e nelle telecomunicazioni, l'attività di intercettazione passiva dei dati che transitano in una rete telematica. Si definisce sniffing in informatica e nelle telecomunicazioni, l'attività di intercettazione passiva dei dati che transitano in una rete telematica.
18
SNIFFING
19
BIBLIOGRAFIA https://it.wikipedia.org/wiki/Sicurezza_informatica https://it.wikipedia.org/wiki/Sicurezza_informatica#Si curezza_passiva_.28sicurezza_fisica.29 https://it.wikipedia.org/wiki/Sicurezza_informatica#Si curezza_passiva_.28sicurezza_fisica.29 https://it.wikipedia.org/wiki/Sicurezza_informatica#Si curezza_attiva_.28sicurezza_dati_e_programmi.29 https://it.wikipedia.org/wiki/Sicurezza_informatica#Si curezza_attiva_.28sicurezza_dati_e_programmi.29 https://it.wikipedia.org/wiki/Exploit https://it.wikipedia.org/wiki/Shellcode https://it.wikipedia.org/wiki/Cracking_(informatica) https://it.wikipedia.org/wiki/Backdoor https://it.wikipedia.org/wiki/Sniffing
20
GRAZIE PER L’ATTENZIONE
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.