Sicurezza Flashcards
Cosa deve garantire un SI per essere sicuro
Integrità, riservatezza, autenticità e accessibilità
Come si garantisce l’integrità
Con la crittografia
Come funziona la crittografia
È un sistema basato su una chiave che permette di criptare e decifrare messaggi
Che tipologie di chiavi esistono per la crittografia
Simmetrica e asimmetrica
Qual è il processo di gestione delle chiavi
Generazione, conservazione e scambio
Come possono essere scambiate le chiavi
3 metodi: OOB, cifratura, organizzazione esterne
Per cosa sta l’acronimo PKI
Public Key Infrastructure: sistema di gestione delle chiavi
In cosa consiste il PKI
C’è un’autorità certificante (CA) che svolge il ruolo di notaio quanto è richiesta una nuova chiave; un’autorità di registrazione (RA) per la registrazione dei certificati ed una di revoca di questi ultimi. Infine tutti hanno accesso ad un repository dove i certificati sono salvati
Come si garantiscono autenticità e riservatezza
Con le funzioni di hash e le firme digitali
Quali proprietà ha una funzione di hash
Coerenza, univocità, irreversibilità
Cos’è un EXPLOIT
L’utilizzo di una debolezza di sistema per provocare un comportamento anomalo dello stesso
Che tipologie di exploit esistono
A livello applicativo o di rete
Quali sono gli exploit a livello applicativo
Spyware, backdoor, malware (virus, worm. trojan. ransomare)
Quali sono gli exploit a livello di rete
Spoofing, sniffing, flooding, hijacking
Che metodi esistono per l’autenticazione di un utente
Something you know, something you have, something you are