General Flashcards

1
Q

Sniffing

A

Intercettazione di informazioni riservate all’interno del traffico di una rete.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Spoofing

A

Falsificare l’identità di una fonte di comunicazione in un network.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Che cos’è CVE?

A

Si tratta di un database pubblico nel quale vengono aggiunte e aggiornate continuamente vulnerabilità in modo che chiunque possa accedervi e utilizzarle.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Che cos’è CVSS?

A

Ogni vulnerabilità inserita nel CVE ha dei parametri di classificazione.
Uno dei più importanti è il CVSS - Common Vulnerability Scoring System, cioè un punteggio che indica la gravità di una vulerabilità informatica da 0 a 10.
A formare il CVSS concorrono 3 punteggi:
- Base: punteggio fornito dal produttore del prodotto vulnerabile. Inizialmente il CVSS è determinato unicamente da questo valore.
- Temporale: considera le caratteristiche della vulnerabilità che sono variabili nel tempo. Ad esempio: considera il livello dei rimedi disponibili per la vulnerabilità al momento attuale.
- Ambientale: consente agli analyst di customizzare il punteggio CVSS in base all’importanza degli asset IT interessati in un’organizzazione.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Come vengono identificate le varie vulnerabilità nel CVE?

A

Ogni CVE è provvista di un ID che identifica in modo univoco ogni vulnerabilità.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quali sono alcuni attacchi Network Layer (3 - OSI Model)?

A
  • IP Spoofing
  • ICMP Flood Attack
  • Ping of Death
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Che cos’è un Sistema Autonomo

A

Un Sistema Autonomo è un gruppo di router sotto il controllo di una singola autorità amministrativa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quando si utilizza il protocollo IGP?

A

All’interno di un sistema autonomo, i router comunicano tra di loro, per scambiarsi informazioni ad esempio le tabelle di routing, attraverso il protocollo IGP.
Interior Gateway Protocol

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Esempi di protocolli IGP?

A
  • EIGRP
  • RIP
  • OSPF
  • IS IS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Come comunicano i router di Sistemi Autonomi differenti?

A

L’interscambio di informazioni tra router appartenenti a sistemi autonomi differenti avviene attraverso il protocollo BGP e punti di interscambio fisici detti NAP.
BGP - Border Gateway Protocol
NAP - Network Access Point

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Che cos’è un NAP

A

Network Access Point è un’infrastruttura fisica che permette a diversi Internet Service Provider di scambiare traffico internet tra di loro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cifratura

A

La cifratura è un meccanismo che prende un messaggio plain text e crea un cifrato, il cui contenuto è accessibile solo ai destinatari autorizzati.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Cosa differenzia Cifratura e Hashing?

A
  • Cifratura è reversibile
  • Hashing non è reversibile
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cosa si usa per Cifrare e Decifrare un messaggio?
Che tipologie esistono?

A

Per Cifrare e Decifrare si usa una chiave.
Gli algoritmi di cifratura si distinguono per:
- chiave simmetrica (AES)
- chiave asimmetrica (RSA)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

La Cifratura aiuta a far rispettare quale parte della CIA?

A

C - Confidentiality
Ovvero, Riservatezza - garantire l’accesso ai dati esclusivamente alle persone autorizzate.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Per cosa sta CIA?

A

Confidentiality - Riservatezza
Integrity - Integrità
Availablility - Disponibilità

17
Q

In CIA, cosa indica la “I” ?

A

I - Integrity
Assicurare che i dati non siano stati manipolati o alterati da soggetti terzi non autorizzati

Il controllo dell’integrità può essere implementato attraverso le funzioni di hashing.

18
Q

In CIA, per cosa sta la “A”?

A

Availability
I dati devono essere accessibili in qualsiasi momento, indipendentemente dalla presenza o meno di eventi straordinari.

La disponibilità può essere garantita tramite:
- backup dei dati
- ridondanza dei dispositivi

19
Q

Quale componente possiamo aggiungere alla CIA per garantire l’Autenticità dei dati?

A

l’Autenticità dei dati può essere verificata attraverso i:
- Certificati Digitali
- Firma Elettronica

20
Q

Descrivi l’attacco MITM

A

MITM - Man In The Middle
E’ un tipo di cyber attacco dove l’attaccante intercetta una comunicazione esistente o un trasferimento di dati. Alle vittime spesso sembra che non ci sia nulla di strano, una conversazione di rete normale, ma in realtà c’è un terzo soggetto in mezzo che sta, ad esempio, intercettando i pacchetti e leggendo il contenuto.

Come può succedere?
Ad esempio un attaccante può creare un “falso network”, ovvero un falso Wi-Fi hotspot in un luogo pubblico che non richiede la password.

21
Q

Esempi di attacco MITM

A
  • IP Spoofing: L’attaccante va a impersonare il device della vittima rubando il suo indirizzo IP.
  • ARP Poisoning
  • DNS Poisoning, noto anche come DNS cache poisoning. In pratica l’attaccante altera un DNS server in modo da reindirizzare il traffico web (della vittima) verso sito web contraffatti, che però sono una copia speculare, al sito web reale che la vittima voleva visitare. Quindi possiamo ad esempio rubare le credenziali della vittima, richiedendo di fare il login.
22
Q

Descrivi l’attacco DDoS

A

E’ un cyber attacco che cerca di inondare un server di richieste fasulle e metterlo fuori gioco, quindi non sarà in grado di rispondere alle richieste legittime dei client.

Gli attacchi DDoS utilizzano molti device compromessi (non parliamo solo di computer ma dell’intera industria IoT), detti bot, o zombie, che formano una botnet, e sono controllati da una C&C, command&control, che da gli ordini. Anche qui, di solito ci sono più C&C, per creare ridondanza.

Gli attacchi DDoS vengono divisi in 3 categorie, dalla più semplice da mitigare alla più complessa, abbiamo:
- Volumetric attack
- Protocol attack (OSI Layer 3, 4)
- Application attack

23
Q

Che cos’è ISO 27001

A

È lo standard internazionale che descrive le best practice per un ISMS, o SGSI in italiano, ovvero:
Sistema di Gestione della Sicurezza delle Informazioni.

Ottenere una certificazione accreditata ISO 27001 permette di dimostrare che la tua azienda sta seguendo le best practice sulla sicurezza delle informazioni e fornisce un controllo indipendente e qualificato.
Ottenere questa certificazioni fa bella figura con i clienti e i partner, in quanto dimostri di dare importanza alla tutela dei dati.

L’obiettivo della ISO 27001 è proteggere 3 aspetti delle informazioni:
- Riservatezza
- Integrità
- Accessibilità

24
Q

Descrivi il Data Masking

A

Il Data Masking è un processo di offuscamento dei dati.

Attraverso il masking i dati sensibili vengono sostituiti con altri dati o con stringhe di caratteri, in modo da impedire l’identificazione della persona fisica.
Questa procedura previene l’appropriazione indebita dei dati ad esempio per fini commerciali, ma ne permette l’utilizzo per lo sviluppo di applicativi, siti web e collaudo software.

  • Il Data Masking deve essere irreversibile
25
Q

Descrivi DLP

A

Data Loss Prevention è un termine di sicurezza informatica che fa riferimento a tecniche e sistemi in grado di identificare, monitore e proteggere i dati in USO, i dati in TRANSITO, e i dati a RIPOSO, con l’obiettivo di individuare e prevenire l’uso non autorizzato e la trasmissione di informazioni riservate.

Data in Transit (o Data Motion): si focalizza sulla protezione del dato in transito, quindi è importante il percorso che esso compie per raggiugnere la destinazione.
Data in Use: si focalizza sulla protezione del dato in uso, in continua modifica o aggiornamento da parte dell’utente o delle applicazioni.
Data at Rest: si focalizza sulla protezione del dato memorizzato all’interno di uno storage, fisico o virtuale.

26
Q

Descrivi IAM - Identity and Access Management

A

La gestione delle identità e degli accessi è un modo di capire chi è un utente e cosa gli è consentito fare.
Abbiamo quindi un Identità Digitale, che sono quelle informazioni che delineano i tratti distintivi degli utenti.
Per verifica l’identità, un sistema informatica utilizza dei fattori di autenticazione, che sono:
- qualcosa che l’utente conosce (password)
- qualcosa che l’utente possiede (token)
- qualcosa che l’utente è (riconoscimento biometrico)

Il termine accesso fa riferimento a quali dati un utente può vedere, e quali azioni può compiere una volta entrato nel sistema.

27
Q

Perchè l’IAM è così importante per il cloud computing?

A

Nel cloud computing, i dati sono archiviati in remoto e vi si accede tramite Internet, da qualsiasi luogo, e da qualsiasi dispositivo.

Quindi è l’identità a diventare il punto fondamentale da cui controllare l’accesso, e non più il perimetro di rete.
È l’identità dell’utente, non il suo dispositivo o la sua ubicazione, a determinare a quali dati del cloud avrà accesso.