Sicurezza Informatica: Introduzione

      Nessun commento su Sicurezza Informatica: Introduzione

attacchi-informatici-hacker

Tempo fa all’università ho seguito un corso sulla sicurezza informatica ed è stato veramente molto interessante, così ho deciso di approfondire l’argomento. Tengo a precisare che non sono un esperto in questo settore ma trovo che sia una cosa interessante condividere quello che ho imparato con voi.

Cos’è la sicurezza informatica? Con il termine sicurezza informatica si intende quel ramo dell’informatica che si occupa dell’analisi delle vulnerabilità, del rischio, delle minacce o attacchi e della successiva protezione dell’integrità fisica (hardware) e logico-funzionale (software) di unsistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente.(fonte Wikipedia).

Perché è importante badare alla sicurezza?

Per le aziende è molto importante badare alla sicurezza della propria infrastruttura poiché delle falle potrebbero  causare enormi danni economici, ma i danni non sono solo economici ad esempio gli stati tendono a proteggere le loro informazioni come ad esempio dati top secret, progetti militari ecc.

Terminologia:

Hacker

Un hacker (termine coniato negli Stati Uniti d’America) è una persona che si impegna nell’affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d’interesse (che di solito comprendono l’informatica o l’ingegneria elettronica), ma in tutti gli aspetti della sua vita. Esiste un luogo comune, usato soprattutto dai mass media (a partire dagli anni ottanta), per cui il termine hacker viene associato ai criminali informatici, la cui definizione corretta è, invece, cracker.(fonte wikipedia)

Lamer

Un lamer è un aspirante cracker o hacker con conoscenze informatiche molto limitate.

Poi ci sono vari termini come ad esempio White hat,. Gray hat e black hat ecc. Non credo sia necessario indicarveli tutti.

Vulnerabilità

 È un problema hardware, software di configurazione che rende possibile un uso improprio di dati o risorse

 

Minaccia in inglese threat 

Un insieme di circostanze potenzialmente pericolose (ad esempio un bue  di explorer )

Exploit

 

È la procedura per sfruttare una vulnerabilità

Attacco

È un tentativo di violazione di un sistema

Intrusione

Un attacco riuscito

Privilege excalation

Consiste nel guadagnare  accesso a risorse che normalmente non sono precluse , esse vengono ottenuto quando l’esito di un attacco va a buon fine.

Root compromise

È quando l’attaccante (Hacker anche se il termine non è propriamente esatto)  ha ottenuto il pieno controllo della macchina.

Spero che questa introduzione al corso sia stato di vostro interesse. Per poter seguire le prossime lezioni vi consiglio di scaricare una delle seguenti distro:

Kali Linux

BackBox

Parrot Security

E installarla su una macchina virtuale, se non sai come creare una macchina virtuale guarda questo tutorial (il procedimento è simile)