sicurezza ed etica informatica Flashcards
sicurezza informatica
insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informativi in termini di controllo, riservatezza ed integrità degli asset
cookie
strumenti utilizzati dalle società di retargeting = pezzi di testo scritti sui nostri computer dai siti che visitiamo che solo quel sito sarà in grado di leggere → il www è un’applicazione stateless, non registra lo stato = i cookie ricordano le nostre preferenze
- per abilitare il banner dei cookie i siti web sono comunque obbligati ad usare un cookie → altrimenti non ricorderebbe cosa abbiamo selezionato
first party cookies
messi da un interlocutore primario → chi crea il cookie è il web server del sito, che lo crea nel suo dominio = la URL del cookie è la stessa del sito visitato
- rimane visibile solo da parte di chi amministra il sito web → usato per personalizzare l’esperienza di navigazione riconoscendo automaticamente un utente che ha già visitato quel sito
- lato negativa → leggibili solo sul dominio su cui sono stati creati e non all’esterno = le informazioni contenute in esse sono inefficaci per l’erogazione di pubblicità personalizzata
second party cookies
cookie che vengono trasferiti dall’azienda che li ha creati come fpc a un’altra società attraverso una partnership
third party cookies
creati da terze parti = operatori pubblicitari attraverso i propri annunci → hanno domini diversi da quelli del sito visitato [ URL diversa ]
- rilasciati da player esterni come server pubblicitari, servizi di retargeting = utilizzati per il tracciamento degli utenti per annunci pubblicitari personalizzati
- sono leggibili sia sul dominio su cui sono stati creati sia su ogni altro sito capace di leggere cookie
- problema = molti browser bloccano il loro indirizzo → reputano questi cookie poco controllabili dagli utenti e lesivi per la loro privacy
responsabilità
- colposa = dipendenti senza una reale intenzione di dolo responsabili di minaccia ai sistemi informativi aziendali
- dolosa = criminali esperti del settore → gli hacker non sono criminali ma appassionati di tecnologie solo per il gusto di farlo = esiste un etica nel mondo degli hacker
≠ cracker = soggetti che compiono attacchi ai sistemi informatici per danneggiare un soggetto terzo
crimini computerizzati
malware = malicious software
virus
software che attacca altri software danneggiandoli fino a bloccare l’attività di sistema → la sua diffusione è facilitata dalla connessione ad internet e dall’uso di multi device
worm
si diffondono senza che l’utente apra il file = ci si infetta scaricando qualcosa da un sito
- troian = aprono la strada anche ad attacchi dall’esterno
spyware
software creati per spiare ciò che avviene su un device → passo preliminare ad un attacco finalizzato ad acquisire dati sensibili
ransomware
il software richiede un riscatto affinché un device bloccato venga liberato
- riscatto richiesto in bitcoins = cryptovaluta non tracciabile
cybercrime
phishing - DDoS
phishing
attacco basato sull’utilizzo di strumenti che permettono di carpire l’identità di un utente e sostituirsi a lui = sniiffing and spoofing
- si basa su una sostituzione di identità → può avvenire con mail o messaggi con link che indirizzano ad un sito non ufficiale = genera un furto di dati sensibili
DDoS
distibuted denial of service
fondamentale la leva tecnologica → un sito non più raggiungibile quando raggiunge la sua massima capacità di banda = qualcuno è stato in grado di superare la soglia di connessioni che quel sito può sostenere
- sono utilizzati zombie computer o bot net = computer di vari utenti che hanno scaricato worm o trojan che si attivano in una determinata data → azioni comuni che un server non percepisce come anomale
modalità di risk reduction
- identificazione e controllo degli accessi = meccanismi di accreditamento / firewall / captcha
- riservatezza
- integrità dei propri dati e sistemi