Sicurezza Flashcards
Cosa deve garantire un SI per essere sicuro
Integrità, riservatezza, autenticità e accessibilità
Come si garantisce l’integrità
Con la crittografia
Come funziona la crittografia
È un sistema basato su una chiave che permette di criptare e decifrare messaggi
Che tipologie di chiavi esistono per la crittografia
Simmetrica e asimmetrica
Qual è il processo di gestione delle chiavi
Generazione, conservazione e scambio
Come possono essere scambiate le chiavi
3 metodi: OOB, cifratura, organizzazione esterne
Per cosa sta l’acronimo PKI
Public Key Infrastructure: sistema di gestione delle chiavi
In cosa consiste il PKI
C’è un’autorità certificante (CA) che svolge il ruolo di notaio quanto è richiesta una nuova chiave; un’autorità di registrazione (RA) per la registrazione dei certificati ed una di revoca di questi ultimi. Infine tutti hanno accesso ad un repository dove i certificati sono salvati
Come si garantiscono autenticità e riservatezza
Con le funzioni di hash e le firme digitali
Quali proprietà ha una funzione di hash
Coerenza, univocità, irreversibilità
Cos’è un EXPLOIT
L’utilizzo di una debolezza di sistema per provocare un comportamento anomalo dello stesso
Che tipologie di exploit esistono
A livello applicativo o di rete
Quali sono gli exploit a livello applicativo
Spyware, backdoor, malware (virus, worm. trojan. ransomare)
Quali sono gli exploit a livello di rete
Spoofing, sniffing, flooding, hijacking
Che metodi esistono per l’autenticazione di un utente
Something you know, something you have, something you are
Cosa sono le regole di accesso
Regolamentano l’accesso degli utenti ai dati si un SI.
Quali sono le principali regole di accesso
Autorizzatori, soggetti, oggetti, diritti (aperti o chiusi), constraint
Quali sono i metodi per la gestione degli accessi
DAC e MAC (NRU e NWD)
Chi si occupa della sicurezza con l’esterno del sistema
Firewall e Intrution Detection System
Che tipologie di FW esistono
Screening Router e Application Gateway
Come si chiama la zona di rete tra due FW
DMZ
Come reagiscono gli IDS agli attacchi esterni
Possono rispondere sia in modo passivo che attivo
Quali sono le componenti degli IDS
Sensori, algoritmi di analisi, componenti di Altering and Response
Come si classificano gli IDS
Host-based e Network-based
Come fanno gli IDS ad identificare un attacco
Misuse detection oppure Anomaly detection