CEH Flashcards
Certification CEH
Cos’è la C.I.A?
Principi cardine dell’information security.
-
Confidentiality : Assicurare delle restrizioni all’accesso e al disclosure dell’informazione.
- Data confidentiality : evitare che informazioni private o confidenziali vengano rese note a soggetti non autorizzati.
- Privacy: Diritto disposto da un individuo di controllare le informazioni che lo riguardano, sapendo come queste vengono raccolte, memorizzate e da chi vengono raccolte nonchè a chi vengono rilasciate.
-
Integrity : Impedire la modifica propria/impropria oppure la distruzione dell’informazione; inoltre è necessario assicurare il non ripudio e l’autenticità della stessa.
- Data Integrity : principio secondo il quale dati e programmi sono modificati soltanto attraverso un precesso specifico e autorizzato.
- System integrity : principio secondo il quale il sistema deve funzionare come progettato, evitando manipolazioni non autorizzate o non intenzionaliUna perdita di integrità si traduce in modifiche non autorizzate o alterazione dell’informazione.
- Availability : Deve essere assicurata la disponibilità dei servizi ai soggetti autorizzati.
La perdita dell’availability si traduce in Destruction
Cos’è l’Hack Value?
Elemento di interesse per l’hacker; il valore fa quindi riferimento al livello di attrattività.
Cos’è una Vulnerability?
Una ‘debolezza’ nella logica computazionale che può essere trovata a livello SW/HW ; quando sfruttata può causare violazioni dei principi C.I.A. La sua risoluzione può richiedere la produzione di nuovo codice, la modifica delle specifica SW/HW/PROT oppure la deprecazione di alcune di esse
Cos’è un Exploit?
una tecnica che sfrutta una vulnerabilitá quale porta alla violazione di un o piú principi della C.I.A
Cos’è un Daisy Chaining?
un sequenza di hacking oppure tentativi di attacco, quali hanno l’obiettivo di accedere ad una rete oppure ad un sistema; essi vengono eseguiti uno dopo l’altro, utilizzando le stesse informazioni oppure quelle ottenute dal tentativo precedente
Cos’è il Doxing?
pubblicazione di di informazioni di un soggetto, le quali sono state raccolte da fonti pubbliche come i social media
Cos’è un Payload?
sezione o parte di un codice malevolo o exploitato che puó causare conseguenze negative sul sistema su cui viene eseguito
Informazioni personali degli utenti quali email e password, come devono essere trattati?
Devono essere memorizzate in forma cifrata.
Come assicuriamo la confidenzialità dei dati che viaggiano in rete?
Sfruttando meccanismi crittografici. Un altra opzione è quella di utilizzare un canale separato per i dati sensibili.
Come assicuriamo la confidenzialità dei dati “at rest”?
Cifrando il contento dei dispositivi di storage dei dati
Come assicuriamo l’integrità del dato?
É possibile sfruttando algoritmi crittografici i quali forniscono “prova dell’integrità dei dati” ovvero l’algoritmo utilizzato individua alterazioni nell’informazione.
Quali sono i “rischi” e i relativi meccanismi di controllo pe r preservare la CIA?
Confidentiality
Rischi:
Loss of privacy, Unauthorized access to information & Identity theft
Controlli:
Encryption, Authentication, Access Control
Integrity
Rischi:
Information is no longer reliable or accurate, Fraud
Control:
Maker/Checker, Quality Assurance, Audit Logs
Availability
Business disruption, Loss of customer confidence, Loss of revenue
Business continuity, Plans and tests, Backup storage, Sufficient capacity