sicurezza ed etica informatica Flashcards

1
Q

sicurezza informatica

A

insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informativi in termini di controllo, riservatezza ed integrità degli asset

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
1
Q

cookie

A

strumenti utilizzati dalle società di retargeting = pezzi di testo scritti sui nostri computer dai siti che visitiamo che solo quel sito sarà in grado di leggere → il www è un’applicazione stateless, non registra lo stato = i cookie ricordano le nostre preferenze
- per abilitare il banner dei cookie i siti web sono comunque obbligati ad usare un cookie → altrimenti non ricorderebbe cosa abbiamo selezionato

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

first party cookies

A

messi da un interlocutore primario → chi crea il cookie è il web server del sito, che lo crea nel suo dominio = la URL del cookie è la stessa del sito visitato
- rimane visibile solo da parte di chi amministra il sito web → usato per personalizzare l’esperienza di navigazione riconoscendo automaticamente un utente che ha già visitato quel sito
- lato negativa → leggibili solo sul dominio su cui sono stati creati e non all’esterno = le informazioni contenute in esse sono inefficaci per l’erogazione di pubblicità personalizzata

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

second party cookies

A

cookie che vengono trasferiti dall’azienda che li ha creati come fpc a un’altra società attraverso una partnership

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

third party cookies

A

creati da terze parti = operatori pubblicitari attraverso i propri annunci → hanno domini diversi da quelli del sito visitato [ URL diversa ]
- rilasciati da player esterni come server pubblicitari, servizi di retargeting = utilizzati per il tracciamento degli utenti per annunci pubblicitari personalizzati
- sono leggibili sia sul dominio su cui sono stati creati sia su ogni altro sito capace di leggere cookie
- problema = molti browser bloccano il loro indirizzo → reputano questi cookie poco controllabili dagli utenti e lesivi per la loro privacy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

responsabilità

A
  • colposa = dipendenti senza una reale intenzione di dolo responsabili di minaccia ai sistemi informativi aziendali
  • dolosa = criminali esperti del settore → gli hacker non sono criminali ma appassionati di tecnologie solo per il gusto di farlo = esiste un etica nel mondo degli hacker
    ≠ cracker = soggetti che compiono attacchi ai sistemi informatici per danneggiare un soggetto terzo
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

crimini computerizzati

A

malware = malicious software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

virus

A

software che attacca altri software danneggiandoli fino a bloccare l’attività di sistema → la sua diffusione è facilitata dalla connessione ad internet e dall’uso di multi device

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

worm

A

si diffondono senza che l’utente apra il file = ci si infetta scaricando qualcosa da un sito
- troian = aprono la strada anche ad attacchi dall’esterno

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

spyware

A

software creati per spiare ciò che avviene su un device → passo preliminare ad un attacco finalizzato ad acquisire dati sensibili

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

ransomware

A

il software richiede un riscatto affinché un device bloccato venga liberato
- riscatto richiesto in bitcoins = cryptovaluta non tracciabile

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

cybercrime

A

phishing - DDoS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

phishing

A

attacco basato sull’utilizzo di strumenti che permettono di carpire l’identità di un utente e sostituirsi a lui = sniiffing and spoofing
- si basa su una sostituzione di identità → può avvenire con mail o messaggi con link che indirizzano ad un sito non ufficiale = genera un furto di dati sensibili

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

DDoS

A

distibuted denial of service
fondamentale la leva tecnologica → un sito non più raggiungibile quando raggiunge la sua massima capacità di banda = qualcuno è stato in grado di superare la soglia di connessioni che quel sito può sostenere
- sono utilizzati zombie computer o bot net = computer di vari utenti che hanno scaricato worm o trojan che si attivano in una determinata data → azioni comuni che un server non percepisce come anomale

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

modalità di risk reduction

A
  1. identificazione e controllo degli accessi = meccanismi di accreditamento / firewall / captcha
  2. riservatezza
  3. integrità dei propri dati e sistemi
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

identificazione e controllo degli accessi

A

evitare che qualcuno acceda a strumenti, software e hardware, il cui accesso deve essere limitato solo ad alcuni soggetti → comunemente gli utenti utilizzano i meccanismi di accreditamento

16
Q

meccanismi di accreditamento intangibili

A

basati su informazioni in possesso dell’utente = username e password

17
Q

meccanismi di accreditamento tangibili o misti

A

basati su ciò che l’utente possiede = codice di sicurezza, oggetto posseduto che innalza il meccanismo di sicurezza / OTP [ one time password ]

18
Q

meccanismi di accreditamento biometrici

A

basati su caratteristiche fisiche dell’utente = riconoscimento dell’impronta digitale, vocale, iride, dna

19
Q

firewall

A

entità che blocca la minaccia e permette il passaggio degli agenti positivi → utilizzata da tutte le organizzazioni che operano online
- server che viene posto tra l’utente e la rete privata in grado di riconoscere soggetti pericolosi, facendo passare solo utenti iscuri

20
Q

crittografia

A

crittografia = algoritmi matematici che rendono i dati illeggibili a chi non disponga di una chiave di lettura → dato un alfabeto di riferimento grazie ad un algoritmo e ad una chiave modifichiamo il testo in chiaro con un alfabeto conosciuto solo da chi possiede algoritmo e chiave

21
Q

sistemi di crittografia simmetrici

A

a chiave privata = si cripta il documento da inviare con una chiave > il documento è illeggibile una volta trasmesso → lo può rileggere solo chi ha la stessa chiave
- modello non utilizzabile online : necessità di scambio preliminare [ lo scambio della chiave tra i due soggetti deve avvenire su un canale che si reputa sicuro ] e eccessivo numero di chiavi [ è necessaria una chiave univoca per chiunque faccia parte della stessa conversazione ] → formula n*(n-1)/2

22
Q

sistemi asimmetrici

A

a chiave pubblica
ogni utente possiede due chiavi = una privata e una pubblica → ciò che cripto con la chiave privata può essere decriptato solo con la chiave pubblica dello stesso utente = nessuno può decriptare il messaggio se non chi possiede la chiave privata
- non si ha più bisogno di scambiare preventivamente le chiavi = le chiavi sono pubbliche
- non si ha più bisogno di generare un elevato numero di chiavi → chiave = 2n

23
Q

integrità dei propri dati

A

per evitare che un malware danneggi i dati o i device esistono policy di sicurezza
- sicurezza fisica
- backup o piano di recupero = i dati degli utenti sono salvati in più posti fisici con rischi diversi
- audit = monitoraggio e controllo compiuto dalle aziende sui propri sistemi
- antivirus da aggiornare costantemente come privati

24
Q

metodi di pagamento

A

una transazione con carta di credito è tutelata dalla legge = una transazione online è nulla perché non presenta la firma → rischio di charge back = un utente potrebbe comprare un prodotto e annullare l’operazione
- carta prepagata non prevede il charge back diretto = tutelano l’utente solo apparentemente
- firma digitale = meccanismo in grado di produrre le stesse garanzie della firma tradizionale = identificazione, riservatezza e autenticità