Chapter 1 Flashcards
Cosa significa Least Astonishment?
È un design principle utilizzato nella computer security. Significa che l’utente finale non deve rimanere colpito, stranito o stupito dalla risposta che un’interfaccia grafica gli presenta. Ciò implica che l’interfaccia, le funzionalità e il comportamento del sistema dovrebbero essere intuitivi, prevedibili e conformi a ciò che l’utente si aspetta. Per esempio se un sistema di login richiede informazioni insolite questo principio non è garantito.
Cos’è un attacco di tipo replay?
Un attacco di tipo replay è un attacco attivo che un attaccante può sfruttare per ottenere un determinato comportamento da parte del sistema. Dopo aver analizzato i pacchetti che viaggiano in una rete, l’attaccante può salvarne una copia, eventualmente modificare qualche informazione e rispedire i pacchetti per ottenere un qualche tipo di effetto indesiderato. Secondo Angelo questa roba mina l’integrità. Confermate? Gli attacchi di tipo Replay sono una minaccia solamente per l’integrità (ok grazie per la conferma), perché non si ottengono ulteriori informazioni rispetto alla sola analisi del traffico (Confidenzialità) e non ci sono problemi di availability.
Cosa significa Psychological Acceptability?
L’accettabilità psicologica si concentra sull’aspetto umano della sicurezza informatica, riconoscendo che gli utenti sono una parte fondamentale del sistema di sicurezza e che le soluzioni tecniche devono essere progettate in modo tale da essere comprensibili, accessibili e utilizzabili per gli utenti stessi.
In breve:
Consiste nell’implementazione di meccanismi che non devono interferire con le attività (workflow) dell’utente ed allo stesso tempo soddisfarne i requisiti di sicurezza.
Cos’è una diffusione non autorizzata di informazioni?
Si tratta di una perdita di confidenzialità in determinati asset.
Che cos’è un attacco di tipo DOS? Per cosa sta? È di tipo attivo o passivo? Cosa cambia da un DDOS?
Un attacco DOS, ovvero un Denial Of Service è un attacco attivo che mira a minare l’Availability di un Sistema Informatico rendendolo troppo lento, poco responsivo o
addirittura non disponibile. L’attacco utilizza risorse messe a disposizione dell’utente in maniera malevola per rendere non disponibile il sistema, per esempio intasando la banda
con una grossa quantità di richieste. (Un esempio è l’esposizione di porte http per un server web)
Molti sistemi moderni mettono a disposizione meccanismi avanzati che limitano il numero di richieste che può effettuare un determinato Host. Un Distributed Denial Of
Service è un attacco DOS in cui vengono utilizzati più Host per oltrepassare il meccanismo di sicurezza appena illustrato.
Riguardo le contromisure, definire e descrivere (anche con esempi): Prevenzione, segnalazione e ripristino.
Prevenzione: si tratta di individuare soluzioni in grado di prevenire un eventuale attacco, ne sono un esempio:
- autenticazione a più fattori;
- aggiornamento del sistema operativo ed applicativi;
- utilizzo di antivirus e firewall, ecc..
Segnalazione: entra in gioco dal momento in cui si è in grado di identificare e classificare una minaccia, però non si è in grado di sventarla direttamente. A questo proposito, la minaccia viene segnalata prontamente a terzi (competenti),i quali tenteranno di risolvere. Ad esempio:
- formazione dei dipendenti per quanto riguarda la individuazione di anomalie;
- implementazione ed utilizzo di un sistema di log, per controllare movimenti non opportuni.
Ripristino: il ripristino consiste nel tornare nella condizione precedente all’attacco, ristabilendo l’integrità di sistema. Ne sono un esempio:
- Isolamento dei sistemi compromessi e disattivazione degli account compromessi per evitare ulteriori danni.
- Ripristino dei dati da backup sicuri per sostituire quelli danneggiati o criptati da ransomware.
Definire nell’ambito delle vulnerabilità la perdita di disponibilità.
La perdita di disponibilità, nell’ambito della sicurezza informatica, si riferisce a una vulnerabilità o a un incidente che rende un sistema o un servizio non disponibile agli utenti legittimi. In altre parole, la perdita di disponibilità si verifica quando i servizi o le risorse di un sistema non possono essere utilizzati come previsto a causa di un guasto, di un malfunzionamento o di un attacco. La perdita può essere causata da errori umani, guasti hardware, problemi di connettività, ecc..
Cosa significa modularity?
Si riferisce allo sviluppo di sistemi di sicurezza come moduli separati, protetti ed il più possibile indipendenti fra loro, sia
all’utilizzo di una progettazione ed implementazione di un sistema informatico che sia modulare. Ad esempio possiamo vedere l’insieme di funzioni crittografiche come un modulo comune e invocabile dagli altri componenti del sistema.
Cosa significa che il sistema è unavailable? Cosa stiamo attaccando della CIA?
Un sistema è unavailable se gli utenti non riescono ad accedervi o ci riescono in tempi troppo lunghi e non ragionevoli.. In questo caso il sistema non garantisce l’availability.
Cosa si intende per risorsa del sistema (asset)?
Un asset rappresenta un elemento critico per l’azienda (ha un valore per l’organizzazione), a questo proposito è di vitale importanza preservarlo, mantenendone integrità, disponibilità e confidenzialità. Gli asset più comuni che conosciamo sono:
- l’hardware: computer, data storage, device di comunicazione di dati;
- il software: Sistema operativo, applicazioni ed utilities;
- Dati: file, database, data lake;
- Strutture di comunicazione e network: Link di comunicazione, ponti e router
Cos’è una security policy?
Una security policy è un insieme formale di regole e pratiche che specificano e regolano come una organizzazione fornisce sicurezza per un determinato sistema. I fattori da considerare nella stesura di una security policy sono:
- il valore degli asset che devono essere protetti;
- le vulnerabilità del sistema;
- le potenziali minacce che possono rappresentare un problema per il sistema e sfociare in attacchi;
Cosa significa Attack Surface?
L’attacco è un atto deliberatorio che ha come obiettivo quello di eludere la sicurezza e violare il sistema o le sue policy. La superficie di attacco è rappresentata da tutte le possibili vulnerabilità sfruttabili in un sistema e si divide in:
- Network surface: l’attaccante sfrutta le vulnerabilità della rete (porte aperte oppure assenza di firewall)
- Software surface: l’attaccante sfrutta le vulnerabilità di un software (nascondendo del codice all’interno del flusso dei dati, oppure sfruttando le interfacce web,SQL).
- Human surface : l’attaccante raggira un essere umano (ad esempio un dipendente) e ottiene informazioni sensibili.
Che cosa intendiamo per Computer Security?
Per computer security si intende la protezione fornita ad un sistema automatizzato di risorse (Asset). Occorre dunque garantirne l’integrità, la Confidenzialità e la disponibilità.
Descrivi gli attacchi di tipo Deception (Masquerade, Falsification, Repudiation). Cosa stiamo attaccando della CIA?
Stiamo attaccando della CIA: System and Data Integrity
- Masquerade: Parliamo di masquerade quando un attaccante tenta di accedere ad un sistema o compie azioni malevoli facendo finta di essere un utente autorizzato (utilizzando id e password rubati, un trojan horse, etc..)
- Falsification: Modifica di dati all’interno di file/database;
- Repudiation: Un utente che nega di aver mandato/ricevuto determinati dati/informazioni.
Descrivi gli attacchi di tipo Usurpation (Misappropriation, Misuse). Cosa stiamo attaccando della CIA?
Stiamo attaccando della CIA: System Integrity
- Misappropriation: Utilizzo non autorizzato di servizi/hardware, come avviene per esempio nel caso dei distributed denial of service;
- Misuse: Un componente del sistema viene usato per eseguire una determinata funzione o operazione all’interno di un sistema per invalidare la sua sicurezza.
Cosa intendiamo con security policy?
Un set di regole e pratiche formali che specificano o regolano come un sistema o un’organizzazione implementano servizi di sicurezza per proteggere risorse di sistema critiche o dati sensibili
Nell’ambito della vulnerabilità definire quando un sistema di dice corrotto.
Un sistema si dice corrotto quando non rispetta almeno una delle proprietà della triade CIA, quindi confidenzialità, integrità e disponibilità (confidentiality, integrity, availability).
Discutere i vari tipi di disclosures.
Viene minata la confidentiality.
- Exposure: La diffusione non autorizzata (o exposure) si verifica quando un insider rilascia volutamente informazioni sensibili, come informazioni di una carta di credito ad un estraneo. Corrisponde ad una minaccia alla confidenzialità di un sistema;
- Interception: si tratta di accesso non autorizzato ai dati. Si colloca nel contesto delle comunicazioni, in cui l’aggressore si interpone in una comunicazione fra mittente e destinatario, rubando informazioni;
- Inference: tecnica utilizzata per ottenere informazioni sensibili, anche se non direttamente accessibili, combinando ed analizzando dati apparentemente non sensibili o completi. Un esempio è l’analisi del traffico, in cui l’avversario è in grado di ottenere informazioni osservando il modello di traffico su una rete, come la quantità di traffico tra particolari coppie di host sul network;
- Intrusion: accesso non autorizzato ai dati sensibili, si verifica ad esempio quando un avversario guadagna senza autorizzazione accesso ai dati sensibili superando le protezioni di controllo di accesso al sistema.
Definire La sicurezza informatica
La sicurezza informatica è esprimibile come un conflitto fra un attaccante, il quale obiettivo è di penetrare un sistema, trovandone le falle (violandone dunque le policy di sicurezza) ed un difensore, il quale scopo invece è di trovarle e risolverle falle, al fine di tenere il tutto al sicuro.
Si tratta però di un conflitto asimmetrico, in quanto:
- All’attaccante basta trovare una debolezza nel sistema per violarlo. Inoltre l’attaccante può sfruttare una combinazione di debolezze per raggiungere i suoi scopi (es. ottenere i privilegi di amministratore)
- Il progettista o amministratore invece deve trovare ed eliminare tutte le debolezze del sistema per raggiungere un’ ipotetica sicurezza totale
Spiegare dettagliatamente in che cosa consiste una contromisura.
Una contromisura è un’azione/tecnica/dispositivo/procedura per ridurre una minaccia/vulnerabilità/attacco eliminando/prevenendo/minimizzando i danni che può causare. Si può trattare di un’azione risolutiva o di reporting (per fare intervenire altri), di prevenzione e rilevamento.
Idealmente, può essere escogitata una
contromisura per prevenire (prevent) un particolare tipo di attacco. Quando la prevenzione non è possibile, o fallisce in qualche caso, l’obiettivo è quello di individuare (detect) l’attacco e poi ripristinare (recover) il sistema. Una contromisura può essa stessa introdurre nuove vulnerabilità.
Si cerca dunque di minimizzare il rischio.