Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Crea PDF

Con quali modalita' avvengono gli attacchi informatici?

Redazione

Autore: Redazione

Categoria: Sicurezza informatica

29/03/2001

Uno sguardo alle metodologie di intrusione che possono minare la sicurezza dei nostri dati. Dai ''codici maligni'' allo spoofing...

Gli attacchi ai sistemi informatici sono purtroppo una realta' con la quale quotidianamente le aziende devono fare i conti.
Ma quali sono i pericoli dai quali e' necessario difendersi?

Vediamo ora brevemente quali sono le metodologie di intrusione che possono minare la sicurezza dei nostri dati.

Per prima cosa vi sono i ''Malicious code'', cioe' i codici ''maligni''. In tale categoria rientrano i virus e i worm.
Mentre i primi hanno una capacita' di trasferimento che dipende dalla capacita' di agganciarsi ad altri elementi del computer, ad esempio programmi e file di dati; i worm invece si diffondo in maniera autonoma rispetto ad altri elementi.

Un'altra tecnica molto diffusa e' il Denial of service, che ha l'obiettivo di bloccare un sistema mediante l'invio di una quantita' eccessiva di dati.
Chi possiede un sito Internet puo' incorrere negli attacchi detti Defacement, che consistono nella modifica o nella sostituzione di pagine del sito.
Il danno in questi casi e' soprattutto in termini di immagine.

Diamo uno sguardo ora a tecniche meno note, tuttavia non meno pericolose.
L'Aevesdropping consiste nell'intercettazione passiva mediante programmi, detti Packet sniffer, che una volta installati monitorizzano il flusso di dati in una parte della rete di appartenenza.
Questo metodo consente di appurare eventuali ''punti deboli''.

Lo Spoofing e' la falsificazione di un indirizzo Ip (Internet Provider) di connessione.
Questa azione puo' essere propedeutica ad un vero e proprio attacco.

Ci sono infine le intercettazioni del traffico di rete. La metodologia d'attacco Hijacking che consiste nell'introdursi in un flusso di dati tra una macchina e un'altra, solitamente nell'ambito di una transazione.
Lo snooping consiste invece nell'acquisizione di dati, navigando attraverso le risorse del computer colpito.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'

Pubblica un commento

Ad oggi, nessun commento è ancora stato inserito.

Pubblica un commento

Banca Dati di PuntoSicuro


Altri articoli sullo stesso argomento:


Forum di PuntoSicuro Entra

FORUM di PuntoSicuro

Quesiti o discussioni? Proponili nel FORUM!