Tempo fa all’università ho seguito un corso sulla sicurezza informatica ed è stato veramente molto interessante, così ho deciso di approfondire l’argomento. Tengo a precisare che non sono un esperto in questo settore ma trovo che sia una cosa interessante condividere quello che ho imparato con voi.
Cos’è la sicurezza informatica? Con il termine sicurezza informatica si intende quel ramo dell’informatica che si occupa dell’analisi delle vulnerabilità, del rischio, delle minacce o attacchi e della successiva protezione dell’integrità fisica (hardware) e logico-funzionale (software) di unsistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente.(fonte Wikipedia).
Perché è importante badare alla sicurezza?
Per le aziende è molto importante badare alla sicurezza della propria infrastruttura poiché delle falle potrebbero causare enormi danni economici, ma i danni non sono solo economici ad esempio gli stati tendono a proteggere le loro informazioni come ad esempio dati top secret, progetti militari ecc.
Terminologia:
Hacker
Un hacker (termine coniato negli Stati Uniti d’America) è una persona che si impegna nell’affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d’interesse (che di solito comprendono l’informatica o l’ingegneria elettronica), ma in tutti gli aspetti della sua vita. Esiste un luogo comune, usato soprattutto dai mass media (a partire dagli anni ottanta), per cui il termine hacker viene associato ai criminali informatici, la cui definizione corretta è, invece, cracker.(fonte wikipedia)
Lamer
Un lamer è un aspirante cracker o hacker con conoscenze informatiche molto limitate.
Poi ci sono vari termini come ad esempio White hat,. Gray hat e black hat ecc. Non credo sia necessario indicarveli tutti.
Vulnerabilità
Minaccia in inglese threat
Un insieme di circostanze potenzialmente pericolose (ad esempio un bue di explorer )
Exploit
È la procedura per sfruttare una vulnerabilità
Attacco
È un tentativo di violazione di un sistema
Intrusione
Un attacco riuscito
Privilege excalation
Consiste nel guadagnare accesso a risorse che normalmente non sono precluse , esse vengono ottenuto quando l’esito di un attacco va a buon fine.
Root compromise
È quando l’attaccante (Hacker anche se il termine non è propriamente esatto) ha ottenuto il pieno controllo della macchina.
Spero che questa introduzione al corso sia stato di vostro interesse. Per poter seguire le prossime lezioni vi consiglio di scaricare una delle seguenti distro:
E installarla su una macchina virtuale, se non sai come creare una macchina virtuale guarda questo tutorial (il procedimento è simile)