Sicurezza IT: Minacce ai dati e Hacking

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quale delle seguenti definizioni descrive meglio il termine 'hacking' nel contesto dell'informatica?

  • L'insieme dei metodi per conoscere, accedere e modificare un sistema hardware o software. (correct)
  • L'utilizzo di tecniche di hacking per scopi illegali.
  • La pratica di monitorare reti informatiche senza autorizzazione.
  • L'atto di danneggiare intenzionalmente un sistema informatico.

Qual è la distinzione principale tra 'hacking etico' e 'cracking'?

  • L'hacking etico si concentra sulla sicurezza, il cracking sullo sfruttamento. (correct)
  • Non c'è differenza, i termini sono sinonimi.
  • L'hacking etico è legale, mentre il cracking è sempre illegale.
  • L'hacking etico utilizza strumenti diversi dal cracking.

In che modo la protezione dei dati finanziari dei clienti è essenziale per un'azienda?

  • Solo se richiesto esplicitamente dai clienti.
  • È un requisito etico ma non ha implicazioni legali.
  • Evita sanzioni legali e multe elevate.
  • Protegge la reputazione dell'azienda e la fiducia dei clienti. (correct)

Perché la cifratura è importante per proteggere i dati su un dispositivo?

<p>Garantisce la protezione dei dati anche se il dispositivo viene compromesso. (D)</p> Signup and view all the answers

Quale decreto legislativo italiano ha implementato il regolamento europeo sulla protezione dei dati personali?

<p>Decreto Legislativo n. 5 del 9 febbraio 2012. (C)</p> Signup and view all the answers

Perché è importante seguire le regole che disciplinano l'uso delle tecnologie ICT?

<p>Per proteggere i dati personali e aziendali da furto, smarrimento e uso non consentito. (D)</p> Signup and view all the answers

In che modo l'ingegneria sociale può compromettere la sicurezza di un sistema?

<p>Manipolando le persone per ottenere informazioni riservate. (A)</p> Signup and view all the answers

Cos'è il 'phishing' e come può mettere a rischio la sicurezza?

<p>L'invio di messaggi ingannevoli per ottenere credenziali o informazioni personali. (C)</p> Signup and view all the answers

Qual è lo scopo del 'shoulder surfing'?

<p>Osservare direttamente l'utente mentre inserisce credenziali o informazioni personali. (C)</p> Signup and view all the answers

Come funziona la tecnica dello 'skimming' nel contesto del furto di identità?

<p>Acquisendo immagini di dati sensibili, come carte di credito o PIN. (D)</p> Signup and view all the answers

Qual è il rischio principale associato all'abilitazione delle macro nei file di Office?

<p>Possono contenere codice malevolo che danneggia il sistema. (A)</p> Signup and view all the answers

Perché è importante conservare in modo sicuro e ricordare le password di cifratura?

<p>Per non perdere l'accesso ai file cifrati. (D)</p> Signup and view all the answers

Cosa si intende con il termine 'malware'?

<p>Un software progettato per causare danni a un sistema informatico. (D)</p> Signup and view all the answers

Come può un 'Trojan horse' compromettere la sicurezza di un sistema?

<p>Mascherandosi come software legittimo per eseguire istruzioni dannose all'insaputa dell'utente. (B)</p> Signup and view all the answers

A cosa serve un 'rootkit' su un sistema infetto?

<p>Nascondere la presenza di altri malware, come spyware o trojan. (A)</p> Signup and view all the answers

Qual è la principale caratteristica distintiva di un 'worm' rispetto a un virus?

<p>Un worm non ha bisogno di infettare altri file per diffondersi, mentre un virus sì. (A)</p> Signup and view all the answers

Come funziona un 'adware' e qual è il suo impatto sulla sicurezza?

<p>Visualizza messaggi pubblicitari indesiderati e può tracciare le abitudini di navigazione dell'utente. (D)</p> Signup and view all the answers

Qual è lo scopo principale di uno 'spyware'?

<p>Raccogliere informazioni sull'utente senza il suo consenso. (A)</p> Signup and view all the answers

Come opera un 'keylogger' e quali dati può compromettere?

<p>Registrando tutto ciò che viene digitato sulla tastiera, incluse password e informazioni personali. (A)</p> Signup and view all the answers

Come può un 'dialer' compromettere la sicurezza finanziaria di un utente?

<p>Modificando il numero telefonico per connettersi a servizi a tariffazione speciale. (D)</p> Signup and view all the answers

Cos'è una 'botnet' e come può essere utilizzata per attività illecite?

<p>Una rete di computer infetti controllata da remoto per svolgere attività non autorizzate. (B)</p> Signup and view all the answers

Quali sono le due funzioni principali di un software antivirus?

<p>Controllare file e cartelle, e scansionare la memoria RAM. (A)</p> Signup and view all the answers

Perché un antivirus deve essere aggiornato frequentemente?

<p>Per proteggere il sistema dalle nuove minacce malware. (D)</p> Signup and view all the answers

Cosa si intende con il termine 'falso positivo' in relazione ai software antivirus?

<p>Un file legittimo identificato erroneamente come virus. (A)</p> Signup and view all the answers

Qual è la funzione principale di un firewall in una rete?

<p>Monitorare e controllare il traffico di rete per prevenire intrusioni. (A)</p> Signup and view all the answers

Cosa rende più sicura una connessione di rete cablata rispetto a una wireless?

<p>La necessità di un collegamento fisico diretto, che rende più difficile l'accesso non autorizzato. (B)</p> Signup and view all the answers

Qual è la debolezza principale delle reti wireless in termini di sicurezza?

<p>La facilità con cui possono essere intercettate e utilizzate da persone non autorizzate. (D)</p> Signup and view all the answers

Qual è lo scopo delle ACL (Access Control List) nelle reti wireless?

<p>Consentire o negare l'accesso alla rete in base all'indirizzo MAC dei dispositivi. (B)</p> Signup and view all the answers

Quali sono le tecniche biometriche utilizzate per il controllo degli accessi?

<p>Impronte digitali, scansione dell'iride e riconoscimento facciale. (D)</p> Signup and view all the answers

Cosa indica il simbolo del lucchetto e il protocollo 'https' in un indirizzo web?

<p>La connessione tra il browser e il server è cifrata e sicura. (C)</p> Signup and view all the answers

Come funziona il 'pharming' e perché è considerato una minaccia?

<p>Reindirizza l'utente verso un sito web falso, anche se digita correttamente l'indirizzo del sito legittimo. (C)</p> Signup and view all the answers

Cos'è un 'certificato digitale' e a cosa serve?

<p>Un documento digitale che attesta l'identità del proprietario di un sito web o di un mittente di email. (A)</p> Signup and view all the answers

Cosa si intende per 'one-time password'?

<p>Una password valida solo per un singolo accesso. (C)</p> Signup and view all the answers

Cos'è un 'cookie' nel contesto della navigazione web?

<p>Un piccolo file di testo che contiene informazioni sull'utente e viene memorizzato dal browser. (D)</p> Signup and view all the answers

Perché potrebbe essere consigliabile impostare eccezioni per i cookie in alcuni siti web attendibili?

<p>Per consentire il corretto funzionamento di alcune funzionalità del sito. (D)</p> Signup and view all the answers

Flashcards

Cosa sono i dati?

Numeri o altro che rappresentano fatti o eventi non ancora organizzati.

Cosa sono le informazioni?

Dati organizzati in modo da essere comprensibili e significativi per l'utente.

Cos'è un crimine informatico?

Crimine attuato con strumenti informatici, come frode, furto d'identità o accessi non autorizzati.

Cos'è l'hacking?

Insieme di metodi per conoscere, accedere e modificare un sistema hardware o software.

Signup and view all the flashcards

Cos'è il cracking?

Utilizzo di un sistema informatico per rubare dati o danneggiarlo a proprio vantaggio.

Signup and view all the flashcards

Cos'è l'hacking etico?

Utilizzo di tecniche di hacking per monitorare la sicurezza dei sistemi e prevenire abusi.

Signup and view all the flashcards

Perché proteggere le informazioni?

Proteggere dati finanziari e dei clienti per evitare che vengano usati illegalmente.

Signup and view all the flashcards

Come prevenire accessi non autorizzati?

Proteggere l'accesso ai dati con password robuste e cifrare i dati con algoritmi crittografici.

Signup and view all the flashcards

Quale legge protegge la privacy in Italia?

In Italia vige il Decreto Legislativo n. 5 del 9 febbraio 2012 a protezione dei dati personali.

Signup and view all the flashcards

Importanza delle politiche ICT?

Attenersi alle regole per preservare i dati personali e aziendali da furto, smarrimento e uso non consentito.

Signup and view all the flashcards

Cos'è l'ingegneria sociale?

Studio del comportamento per carpire informazioni utili, aggirando protezioni hardware e software.

Signup and view all the flashcards

Cos'è il phishing?

Tecnica basata sull'invio di messaggi ingannevoli per ottenere credenziali.

Signup and view all the flashcards

Cos'è il shoulder surfing?

Carpire le credenziali di un utente spiandolo direttamente.

Signup and view all the flashcards

Cos'è il furto d'identità?

Appropriazione indebita delle credenziali di accesso a servizi online.

Signup and view all the flashcards

Cos'è lo skimming?

Acquisire immagini di dati sensibili, come carte di credito o PIN del bancomat.

Signup and view all the flashcards

Cos'è una macro?

Insieme di istruzioni che automatizzano procedure, ma possono contenere codice malevolo.

Signup and view all the flashcards

Cos'è un malware?

Software creato per causare danni a un sistema informatico o ai dati degli utenti.

Signup and view all the flashcards

Cos'è un Trojan horse?

Software che contiene istruzioni dannose eseguite all'insaputa dell'utente.

Signup and view all the flashcards

Cosa sono le backdoor?

Programmi che consentono un accesso non autorizzato al sistema.

Signup and view all the flashcards

Cosa sono i rootkit?

Non dannosi di per sé, ma nascondono file o impostazioni, mascherando spyware e trojan.

Signup and view all the flashcards

Cosa sono i virus?

Parti di codice che si diffondono copiandosi all'interno di altri programmi.

Signup and view all the flashcards

Cosa sono i Worm?

Modificano il sistema operativo per replicarsi e diffondersi autonomamente.

Signup and view all the flashcards

Cosa sono gli Adware?

Software che presentano messaggi pubblicitari, rallentando il PC e comunicando abitudini di navigazione.

Signup and view all the flashcards

Cosa sono gli Spyware?

Software usato per raccogliere informazioni e trasmetterle ad un destinatario.

Signup and view all the flashcards

Cosa sono i Keylogger?

Programmi che registrano tutto ciò che viene digitato sulla tastiera.

Signup and view all the flashcards

Cosa sono i dialer?

Programmi che modificano il numero telefonico chiamato dalla connessione predefinita.

Signup and view all the flashcards

Cos'è una botnet?

Infezione di una rete informatica controllata da remoto per attività non autorizzate.

Signup and view all the flashcards

Come funziona un antivirus?

Controllare file e cartelle, scansionare la RAM per impedire l'esecuzione di codice virale.

Signup and view all the flashcards

Tipi di rete

LAN, WAN, VPN

Signup and view all the flashcards

Cos'è un firewall?

Monitora e controlla il traffico di rete in base a delle regole definite.

Signup and view all the flashcards

Tipi di connessione di rete

Cablata e wireless.

Signup and view all the flashcards

Sicurezza reti cablate vs wireless

Richiede un collegamento fisico sicuro; la rete senza fili può essere facilmente agganciata.

Signup and view all the flashcards

Sicurezza per reti wireless

WEP, WPA, MAC.

Signup and view all the flashcards

Controllo degli accessi biometrico

Protezione con dati biometrici.

Signup and view all the flashcards

Cos'è l'HTTPS?

Trasmette i dati dopo averli cifrati.

Signup and view all the flashcards

Cos'è il pharming?

Tecnica che reindirizza a un sito web falso.

Signup and view all the flashcards

Cos'è un certificato digitale?

Attesta la veridicità di chi pubblica la pagina web sicura.

Signup and view all the flashcards

Study Notes

Sicurezza IT

Minacce ai dati

  • I dati sono numeri o altre forme di rappresentazione (immagini, testo, ecc.) di fatti o eventi non ancora organizzati.
  • L'informazione consiste in dati strutturati per essere comprensibili e utili all'utente.
  • Un crimine informatico è un'azione illegale commessa attraverso l'uso di strumenti informatici come computer e internet.
  • Esempi di crimini informatici sono le frodi informatiche, il furto d'identità e accessi non autorizzati a sistemi informatici.

Hacking, Cracking e Hacking Etico

  • L'hacking deriva dall'inglese "to hack" che significa intaccare e include metodi, tecniche e operazioni per conoscere, accedere e modificare sistemi hardware o software.
  • Chi pratica l'hacking è chiamato hacker.
  • Il cracking si verifica quando un hacker utilizza il sistema a cui ha avuto accesso per rubare dati o danneggiarlo.
  • Chi pratica il cracking è chiamato cracker.
  • L'hacking etico utilizza tecniche di hacking per monitorare la sicurezza dei sistemi e prevenire abusi da parte di malintenzionati.
  • Chi pratica l'hacking etico è un hacker etico o white hat, in opposizione al black hat (cracker).

Valore delle Informazioni

  • Proteggere i dati dei clienti o le informazioni finanziarie è essenziale per un'azienda, poiché la società sarebbe responsabile in caso di utilizzo illegale.

Prevenzione degli Accessi Non Autorizzati

  • La protezione con password robuste dei dispositivi è la prima misura per proteggere i dati.
  • La cifratura dei dati tramite algoritmi crittografici è fondamentale per proteggerli quando l'accesso avviene dal dispositivo in cui sono memorizzati. Per esempio: pen drive o hard disk esterno.

Protezione Dati/Privacy in Italia

  • Il Decreto Legislativo n. 5 del 9 febbraio 2012 ha sostituito il Dlgs 196/2003, in seguito all'approvazione di un regolamento europeo sulla protezione dei dati nel gennaio 2012.
  • Questo sostituisce la direttiva 95/46/CE nei 27 stati UE e disciplina i trattamenti per finalità di giustizia e polizia (esclusi dalla direttiva 95/46/CE).

Importanza delle Linee Guida ICT

  • È importante aderire alle regole che disciplinano l'uso delle tecnologie ICT per proteggere i dati personali e aziendali da furto, smarrimento e uso non autorizzato.

Sicurezza Personale

  • L'ingegneria sociale è lo studio del comportamento individuale per carpire informazioni utili.
  • A volte l'ingegneria sociale viene utilizzata per accedere a informazioni riservate, aggirando sistemi di protezione hardware e software sofisticati.
  • L'ingegneria sociale utilizza diversi mezzi per carpire informazioni personali.
  • Il phishing è una tecnica che si basa sull'invio di messaggi di posta elettronica ingannevoli in cui il mittente si finge un servizio bancario.
  • Lo shoulder surfing consiste nello spiare le credenziali immesse da un utente direttamente, da vicino o da lontano tramite lenti o telecamere, in luoghi affollati.

Furto di Identità

  • Il furto di identità consiste nell'appropriazione indebita di credenziali di accesso a servizi come PC, reti locali, internet, email, reti sociali o servizi di internet banking per scopi criminali.
  • Nel furto di identità vengono usati vari metodi, tra cui frugare negli scarti delle persone per trovare dati sensibili.
  • Lo skimming acquisisce immagini di oggetti con dati sensibili, come carte di credito o PIN del bancomat. E' importante non farsi vedere da qualcuno durante un prelievo in banca.

Sicurezza dei File

  • Una macro è un insieme di istruzioni complesse che utilizzano linguaggi di programmazione come Visual Basic o Libreoffice Basic, eseguibili all'interno di software di produttività automaticamente o tramite combinazioni di tasti.
  • Le macro possono automatizzare procedure, ma possono contenere codice malevolo in grado di causare danni al computer.
  • Disattivare le macro impedisce l'esecuzione di codice malevolo, mettendo al sicuro il computer.

Vantaggi e Limiti della Cifratura

  • Un file protetto può essere letto o modificato solo da chi conosce la password.
  • Si presenta il rischio di dimenticare la password e non poter più accedere al file, quindi va conservata in modo sicuro.
  • È necessario scegliere una password robusta e ben protetta, difficile da ricostruire.

Malware

  • Il termine malware indica un software creato per causare danni a un sistema informatico e ai dati degli utenti.
  • "Malware" deriva dalle parole inglesi "malicious" e "software" e significa "programma malevolo".

Come i Malware si Nascondono

  • Trojan horse: software che presenta funzionalità "lecite" per indurre l'utente ad utilizzarli, ma contiene istruzioni dannose eseguite all'insaputa dell'utente.
  • Backdoor: programmi che consentono l'accesso non autorizzato al sistema in cui sono in esecuzione.
  • Rootkit: programmi che nascondono la presenza di file o impostazioni del sistema, utilizzati per mascherare spyware e trojan.

Tipologie di malware

  • I virus sono parti di codice che si diffondono copiandosi all'interno di altri programmi o in sezioni del disco fisso, eseguite all'apertura del file infetto.
  • I virus si trasmettono da un computer a un altro tramite lo spostamento di file infetti da parte degli utenti.
  • I worm modificano il sistema operativo per essere eseguiti automaticamente e replicarsi tramite Internet, sfruttando tecniche di ingegneria sociale o difetti (bug) di programmi.
  • Gli worm rallentano il sistema con operazioni inutili o dannose.

Tipi di Malware per Furto Dati

  • Gli Adware presentano messaggi pubblicitari durante l'uso e possono causare rallentamenti e rischi per la privacy comunicando le abitudini di navigazione a un server remoto.
  • Gli Spyware raccolgono informazioni (abitudini di navigazione, password) e le trasmettono a un destinatario interessato.
  • I Keylogger registrano tutto ciò che viene digitato sulla tastiera, consentendo il furto di password.
  • I dialer modificano il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale a scopro illecito.
  • Una botnet è una rete informatica infettata e controllata da remoto da un botmaster, che la utilizza per attività non autorizzate.

Protezione

  • È importante capire come funziona il software antivirus e quali limitazioni ha.
  • Un antivirus controlla cartelle e file per individuare e neutralizzare file infetti e scansiona la memoria RAM per impedire l'esecuzione di codice virale.
  • Gli antivirus riconoscono i malware attraverso le "firme" presenti in un archivio o tramite metodi di indagine euristica.
  • Un antivirus non può essere efficace al 100% e deve essere aggiornato frequentemente.
  • A volte gli antivirus segnalano falsi positivi, indicando come virus programmi leciti.

Sicurezza in Rete

  • Esistono diversi tipi di rete: LAN (rete locale), WAN (rete geografica) e VPN (rete privata virtuale).
  • Una rete informatica comprende più dispositivi che comunicano tra loro attraverso diversi mezzi.
  • Una rete limitata nello spazio è una LAN (Local Area Network), mentre una rete estesa a un'area cittadina è una MAN (Metropolitan Area Network).
  • Una rete molto estesa come Internet è una WAN (Wide Area Network).
  • Una VPN (Virtual Private Network) è un sistema per avere una rete virtuale privata che utilizza una rete pubblica, implementata per collegare computer lontani tramite internet in modo sicuro, attraverso la criptazione dei dati e l'autenticazione delle comunicazioni.

Firewall

  • Un firewall è un dispositivo o software che monitora e controlla il traffico di rete in base a regole definite dall'amministratore, tra la LAN e internet, per evitare intrusioni e accessi non autorizzati
  • Un firewall deve essere programmato in modo efficace per funzionare bene, seguendo regole ben organizzate.
  • I firewall generalmente sono posizionati tra la rete locale e internet, ma non hanno effetto se l'attacco proviene dall'interno della rete.
  • Un firewall mal programmato può anche impedire agli utenti un uso legittimo della rete.

Connessioni di Rete

  • È possibile connettersi a una rete tramite cavo o wireless.
  • Una rete può connettere dispositivi tramite cavo (rame o fibra ottica) o onde radio (wireless o wifi).
  • I vantaggi di una rete cablata sono la maggiore sicurezza e velocità di trasmissione dati.
  • I vantaggi di una rete wireless sono l'economicità, la praticità di utilizzo con dispositivi mobili e la possibilità di essere implementata in luoghi dove non è possibile far arrivare il cavo.

Sicurezza su Reti Wireless

  • Una rete senza fili può essere facilmente agganciata da un dispositivo mobile, anche dall'esterno dell'edificio.

Tipi di Sicurezza per Reti Wireless

  • Esistono vari tipi di sicurezza per reti wireless: WEP, WPA e MAC address.
  • Il WEP (Wired Equivalent Privacy) è nato nel 1999, è stato individuato che non è sicuro poiché la chiave è troppo breve
  • Il WPA (Wifi Protected Access) e il successivo WPA2 sono stati elaborati nel 2003/2004 e forniscono una maggiore sicurezza rispetto al WEP, ma non è totale.
  • Il MAC address è l'indirizzo fisico della scheda di rete, univoco per ogni dispositivo, che consente di creare ACL (liste di indirizzi MAC) di dispositivi autorizzati all'accesso alla rete.
  • Un dispositivo con un MAC address differente non verrà connesso, anche se il proprietario conosce la password. Questo metodo non è del tutto sicuro perché esistono software per modificare il MAC address della scheda di rete.

Controllo degli Accessi

  • In alcuni casi, per accedere al computer vengono utilizzati sistemi che si basano su sensori di impronte digitali.
  • Lo scanner portatile di iride è un sistema di riconoscimento biometrico.
  • La tecnica biometrica più diffusa è senz'altro la scansione delle impronte digitali inclusa in molti dispositivi.
  • La scansione dell'iride è usata meno frequentemente perché più costosa.
  • Un sito web sicuro è associato all'https e presenta il simbolo del lucchetto.
  • L'https (Hyper Text Transfer Protocol Secure) trasmette i dati cifrati con una chiave robusta, in modo che solo il sito web che li riceve possa decodificarli.

Essere Consapevoli del Pharming

  • Il pharming è simile al phishing, ma più sofisticato, poiché reindirizza l'utente verso un sito falso, clonato da quello lecito, quando digita l'indirizzo corretto.
  • Se il sito clonato richiede dati personali, questi saranno comunicati inconsapevolmente dall'utente.
  • I siti web vengono identificati tramite indirizzo IP, tradotto nel corrispondente indirizzo alfanumerico da un server DNS. Per esempio: l'indirizzo IP di google.it è 173.194.35.63.
  • La tecnica del pharming modifica il riferimento, facendo corrispondere all'indirizzo alfanumerico un IP diverso. Per accorgersi della differenza o è controllare il certificato di un sito che utilizza l’https.

Certificato Digitale

  • Un certificato digitale è un documento digitale che attesta la veridicità di chi pubblica la pagina web sicura o di chi invia un messaggio di posta elettronica.

One-Time Password

  • Una "one-time password" è una password valida una sola volta, utilizzata per proteggere gli utenti che usano password poco robuste.
  • Un cookie è una stringa di testo contenente informazioni personali inviata da un server web e memorizzata dal browser, come i dati relativi agli acquisti in un negozio online (carrello della spesa).
  • Quando si accede nuovamente allo stesso sito, il cookie viene inviato dal browser al server per automatizzare la ricostruzione dei dati.
  • Nella scheda Privacy si può disattivare l'opzione "Accetta cookie dai siti".
  • Disattivare completamente i cookie rende difficoltosa la navigazione, per cui è consigliabile impostare eccezioni per i siti web attendibili.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Ethical Hacking: Types of Hackers
16 questions
Ethical Hacking Methodologies and Laws
25 questions
Cybersecurity Principles Quiz
59 questions
Use Quizgecko on...
Browser
Browser