La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.

Presentazioni simili


Presentazione sul tema: "LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015."— Transcript della presentazione:

1 LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015

2 Indice Sicurezza Informatica Tipi di sicurezza Attacchi principali attiva passiva

3 COS’E LA SICUREZZA INFORMATICA? Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione del computer. Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione del computer. Indice

4 Sicurezza Attiva Per sicurezza attiva si intendono tutte quelle tecniche e gli strumenti che vogliono impedire ad un utente non autorizzato possa accedervi (confidenzialità), o che un utente non autorizzato possa modificarli (integrità).

5 Sicurezza Passiva Per sicurezza passiva si intende le tecniche e gli strumenti il cui obiettivo è quello di impedire che utenti non autorizzati possano accedervi.

6 ATTACCHI PRINCIPALI Exploit Exploit Buffer overflow Buffer overflow Shellcode Shellcode Cracking Cracking Backdoor Backdoor Sniffing Sniffing Indice

7 EXPLOIT Un exploit è un termine usato in informatica per identificare un codice che, sfruttando un bug o una vulnerabilità, porta all'esecuzione di codice non previsto, il cui risultato può portare all'acquisizione di privilegi maggiormente elevati di una macchina informatica. Un exploit è un termine usato in informatica per identificare un codice che, sfruttando un bug o una vulnerabilità, porta all'esecuzione di codice non previsto, il cui risultato può portare all'acquisizione di privilegi maggiormente elevati di una macchina informatica.

8 EXPLOIT

9 BUFFER OVERFLOW In informatica il buffer overflow quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori. Quando questo accade viene sovrascritta parte della zona di memoria. In informatica il buffer overflow quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori. Quando questo accade viene sovrascritta parte della zona di memoria.

10 BUFFER OVERFLOW

11 SHELLCODE Uno shellcode può essere utilizzato per sfruttare un bug mediante un exploit, consentendo ad un hacker o un Cracker (informatica)cracker di acquisire l'accesso alla riga di comando di un computer, o più in generale di eseguire codice arbitrario. Uno shellcode può essere utilizzato per sfruttare un bug mediante un exploit, consentendo ad un hacker o un Cracker (informatica)cracker di acquisire l'accesso alla riga di comando di un computer, o più in generale di eseguire codice arbitrario.

12 SHELLCODE

13 CRACKING Con cracking si intende la modifica di un software per rimuovere la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata. Con cracking si intende la modifica di un software per rimuovere la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata.

14 CRACKING

15 BACKDOOR Le backdoor in informatica sono paragonabili a porte di servizio (cioè le porte sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico o un computer entrando nel sistema stesso. Le backdoor in informatica sono paragonabili a porte di servizio (cioè le porte sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico o un computer entrando nel sistema stesso.

16 BACKDOOR

17 SNIFFING Si definisce sniffing in informatica e nelle telecomunicazioni, l'attività di intercettazione passiva dei dati che transitano in una rete telematica. Si definisce sniffing in informatica e nelle telecomunicazioni, l'attività di intercettazione passiva dei dati che transitano in una rete telematica.

18 SNIFFING

19 BIBLIOGRAFIA https://it.wikipedia.org/wiki/Sicurezza_informatica https://it.wikipedia.org/wiki/Sicurezza_informatica#Si curezza_passiva_.28sicurezza_fisica.29 https://it.wikipedia.org/wiki/Sicurezza_informatica#Si curezza_passiva_.28sicurezza_fisica.29 https://it.wikipedia.org/wiki/Sicurezza_informatica#Si curezza_attiva_.28sicurezza_dati_e_programmi.29 https://it.wikipedia.org/wiki/Sicurezza_informatica#Si curezza_attiva_.28sicurezza_dati_e_programmi.29 https://it.wikipedia.org/wiki/Exploit https://it.wikipedia.org/wiki/Shellcode https://it.wikipedia.org/wiki/Cracking_(informatica) https://it.wikipedia.org/wiki/Backdoor https://it.wikipedia.org/wiki/Sniffing

20 GRAZIE PER L’ATTENZIONE


Scaricare ppt "LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015."

Presentazioni simili


Annunci Google