Sicurezza Flashcards
Tipologia di attacchi contro
-Disponibilità
Viene negato accesso a utenti legittimi
Es. Distribuito negazione di servizio
-Integrita
Attacco che danneggia sistema o dati
Es. Virus o Ransomware
-Rubare informazioni confidenziali
Es. data thief
Cosé’ ransomware
Mix di tutte le tipologie di attacco precedenti
Manutenzione per prevenire attacchi
Autenticazione e autorizzazione
Manutenzione delle infrastrutture del sistema
Da tenere ben configurate
Monitoraggio attacchi
Sistemi di backup
Ulteriori protezioni per aumentare sicurezza, hint relative ad auth, operazioni users.
Fattore di auth doppio
User logging operations
Attacchi inject
Buffer overflow
Riesce a inserire in zone di memoria come c++ pezzi di codice che verranno eseguiti
Sql injection
Per difendersi bisogna validare campi input
Cos’é la sessione
Periodo durante il quale utente autenticato ha accesso valido al sistema
Come hacker prende cookie
Tramite cross site scripting
Viene attaccato Sito e viene inserito codice malevolo nel sistema
Viene cosi preso cookie della sessione da client
Difesa avviene tramite form validation
Check input
Traffic monitor con wifi es.
Differenza tra attacco passivo e attivo
Attivo tramite user session attacker effettua operazioni su server
Passivo vengono rubate infos
Difesa da attacco alla sessione
encrypt es. https tra client server
Multi facto auth
Short timeouts per sessione
Attacco Dos cos’é
Più computer violati mandano centinaia di migliaia di richieste a un servizio di una web app
Brute force attack
Con buona password si evita
Da cosa é formato https
HTTPS = HTTP + TLS
TLS
serve a verificare identità digitale e per criptaggio di dati
Scambio digital certificato tra server e client
Utilizzo di trusted identity verification service (CA)
Quando effettuare encrypt dati
Dati in transito sempre criptati
Dati stored decriptati
Dati in uso encrypt e decrypt rallenta sistema
Chi puó occuparsi dell’encrypting dei dati
Applicazione che decripta immediatamente prima di utilizzo
Database può essere criptato quando smesso di utilizzare o ogni tabella criptata e decriptata
File ogni file é criptato alla chiusura
Media, ossia il sistema operativo cripta i dischi quando sono smontati
Manage key
Utilizza Key management system