Autenticazione e Sicurezza Informatica

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quali sono i due passaggi fondamentali dell'autenticazione?

  • Identificazione e verifica (correct)
  • Verifica e autorizzazione
  • Autenticazione e autorizzazione
  • Autorizzazione e autenticazione

Quale dei seguenti fattori non è tradizionalmente considerato un mezzo per l'autenticazione?

  • Qualcosa che hai
  • Qualcosa che sei
  • Qualcosa che hai visto (correct)
  • Qualcosa che sai

Cosa potrebbe essere considerato un esempio di autenticazione a due fattori?

  • Utilizzare una chiave RFID per accedere a un edificio
  • Digitare una password durante l'accesso a un sito web
  • Identificarsi con la propria impronta digitale
  • Inserire una password e un codice di sicurezza inviato via SMS (correct)

Quale dei seguenti rappresenta un potenziale rischio legato alle password?

<p>Tutte le opzioni sono corrette (C)</p> Signup and view all the answers

Quale dei seguenti non è un esempio di token?

<p>Password (D)</p> Signup and view all the answers

Quale delle seguenti affermazioni sui vantaggi dell'autenticazione con memory card è corretta?

<p>Le memory card sono economiche e facili da usare (D)</p> Signup and view all the answers

Cosa può accadere se si perde un token?

<p>Si perde l'accesso al sistema (C)</p> Signup and view all the answers

Quale dei seguenti è un esempio di autenticazione biometrica statica?

<p>Impronta digitale (D)</p> Signup and view all the answers

Quale delle seguenti azioni può essere considerata una falla nella sicurezza dei messaggi?

<p>Tutte le opzioni sono corrette (D)</p> Signup and view all the answers

Quale tipo di controllo di accesso consente a un utente di concedere i propri privilegi ad altri utenti?

<p>Discrezionale (C)</p> Signup and view all the answers

Quale di questi meccanismi di protezione è utilizzato in UNIX per l'autenticazione dell'utente?

<p>SETUID (D)</p> Signup and view all the answers

Quale dei seguenti file contiene informazioni sul gruppo di un utente?

<p>/etc/group (A)</p> Signup and view all the answers

Quale dei seguenti comandi è usato per cambiare il proprietario di un file?

<p>chown (A)</p> Signup and view all the answers

Quale dei seguenti meccanismi di protezione implementa il principio di minimo privilegio?

<p>Controllo di accesso basato su ruoli (C)</p> Signup and view all the answers

Quale dei seguenti comandi è usato per cambiare la password di un utente?

<p>passwd (B)</p> Signup and view all the answers

Quale delle seguenti terne di permessi è usata per il proprietario di un file?

<p>La prima terna (D)</p> Signup and view all the answers

Quale dei seguenti meccanismi di protezione è utilizzato in UNIX per gestire l'accesso ai dati?

<p>chmod (A)</p> Signup and view all the answers

Quale tra le seguenti affermazioni sulla sicurezza informatica, secondo quanto presentato dalle slide, è FALSA?

<p>Il concetto di sicurezza è legato unicamente alla protezione delle informazioni, garantendone la confidenzialità. (C)</p> Signup and view all the answers

Quale delle seguenti minacce informatiche si riferisce specificamente alla violazione dell'integrità dei dati?

<p>Imbroglio. (B)</p> Signup and view all the answers

Quale tra le seguenti affermazioni riguardo agli attacchi che violano la confidenzialità è FALSO?

<p>Il mascheramento, ovvero l'attaccante che assume l'identità di un utente autorizzato, è un attacco diretto alla confidenzialità. (B)</p> Signup and view all the answers

Quale tra le seguenti azioni NON rientra tra gli attacchi che violano la confidenzialità?

<p>Un hacker che modifica i prezzi dei prodotti su un sito web e-commerce. (A)</p> Signup and view all the answers

Quale tra le seguenti situazioni NON rappresenta un esempio di minaccia all'integrità dei dati?

<p>Un attaccare che intercetta una comunicazione tra due dispositivi e ne legge il contenuto. (A)</p> Signup and view all the answers

Quale delle seguenti azioni rappresenta un esempio di attacchi che sfruttano l'imbroglio?

<p>Un attaccante che crea un sito web falso per raccogliere dati personali dai visitatori. (A)</p> Signup and view all the answers

Quale tra le seguenti affermazioni riguardo all'autenticità è CORRETTA?

<p>L'autenticità riguarda anche la verifica dell'origine dei dati e la loro integrità. (B)</p> Signup and view all the answers

Quale tra le seguenti situazioni NON illustra un esempio di accesso non autorizzato?

<p>Un attaccante che effettua un attacco DDoS contro un sito web, rendendolo inaccessibile. (A)</p> Signup and view all the answers

Che cosa si intende per ripudio in un sistema informatico?

<p>Un utente nega di aver ricevuto o inviato dei dati (A)</p> Signup and view all the answers

Quale delle seguenti affermazioni descrive meglio l'attacco di ostruzione nel contesto della sicurezza informatica?

<p>Attacco che interrompe il corretto funzionamento dei servizi (C)</p> Signup and view all the answers

Cos'è un asset in un sistema informatico?

<p>Una risorsa del sistema, quale hardware o software (D)</p> Signup and view all the answers

Quale dei seguenti attacchi rappresenta una minaccia all'integrità del sistema?

<p>Diventare amministratore di una macchina non propria (C)</p> Signup and view all the answers

Quale delle seguenti affermazioni non rappresenta un tipo di attacco alla disponibilità?

<p>Virus che cancella file (B)</p> Signup and view all the answers

Qual è la relazione tra disponibilità e usurpazione nei sistemi informatici?

<p>L'usurpazione rende il sistema meno disponibile (A)</p> Signup and view all the answers

Quali categorie di asset non rientrano in un sistema computerizzato?

<p>Virus (B)</p> Signup and view all the answers

Quale affermazione descrive meglio il termine 'interruzione' in ambito di sicurezza informatica?

<p>Il sistema non riesce a fornire servizi correttamente (D)</p> Signup and view all the answers

Flashcards

Ripudio

Quando un utente nega di aver ricevuto o inviato dati, negando la sua partecipazione a un’azione.

Interruzione

Un impedimento al corretto funzionamento dei servizi di un sistema informatico.

Attacco di incapacitazione

Un attacco che interrompe il funzionamento di un servizio rendendolo inaccessibile o inutilizzabile.

Attacco di ostruzione

Un attacco che cerca di saturare il sistema con richieste di accesso, impedendogli di rispondere alle richieste legittime.

Signup and view all the flashcards

Attacco di corruzione

Un attacco che altera i dati o i servizi di un sistema.

Signup and view all the flashcards

Usurpazione

Quando un sistema viene controllato da qualcuno che non ha l'autorizzazione.

Signup and view all the flashcards

Appropriazione indebita

Un'azione che prevede di diventare l'amministratore di un sistema senza autorizzazione.

Signup and view all the flashcards

Asset

Qualsiasi risorsa di un sistema informatico, che può essere hardware, software, dati o reti.

Signup and view all the flashcards

Definizione di Sicurezza Informatica

Il NIST (National Institute of Standards and Technology) definisce la sicurezza informatica come la protezione di un sistema per preservare l'integrità, la disponibilità e la confidenzialità delle sue risorse.

Signup and view all the flashcards

Triade della sicurezza informatica

La triade della sicurezza informatica comprende tre obiettivi fondamentali:

  • Integrità
  • Disponibilità
  • Confidenzialità
Signup and view all the flashcards

Concetti aggiuntivi di sicurezza informatica

Oltre ai tre obiettivi principali, la sicurezza informatica comprende due obiettivi aggiuntivi:

  • Autenticità
  • Tracciabilità (accountability)
Signup and view all the flashcards

Integrità

L'integrità si riferisce alla protezione dei dati da modifiche non autorizzate. I dati devono rimanere intatti e accurati.

Signup and view all the flashcards

Confidenzialità

La confidenzialità si riferisce alla protezione dei dati da accessi non autorizzati. I dati devono essere accessibili solo agli utenti autorizzati.

Signup and view all the flashcards

Disponibilità

La disponibilità si riferisce alla garanzia che i servizi informatici siano accessibili e funzionanti senza interruzioni. I sistemi dovrebbero essere disponibili quando necessario.

Signup and view all the flashcards

Autenticità

L'autenticità si riferisce alla verifica dell'identità di un utente o di un'entità. L'utente deve essere chi dice di essere.

Signup and view all the flashcards

Tracciabilità (accountability)

La tracciabilità (accountability) si riferisce alla capacità di identificare chi ha eseguito un'azione specifica. È importante per la responsabilità e la risoluzione dei problemi.

Signup and view all the flashcards

Autenticazione

Un processo che determina se un utente è autorizzato ad accedere a un sistema e quali sono i suoi privilegi.

Signup and view all the flashcards

Qualcosa che sai

Un metodo di autenticazione che richiede all'utente di fornire informazioni che solo lui conosce, come una password.

Signup and view all the flashcards

Qualcosa che hai

Un metodo di autenticazione che richiede all'utente di possedere un oggetto fisico, come una chiave o un badge RFID.

Signup and view all the flashcards

Qualcosa che sei

Un metodo di autenticazione che utilizza caratteristiche biologiche uniche di un individuo, come l'impronta digitale o la scansione dell'iride.

Signup and view all the flashcards

Token

Un piccolo dispositivo elettronico che memorizza dati e viene utilizzato per l'autenticazione.

Signup and view all the flashcards

Memory Card

Un tipo di token che può memorizzare dati ma non elaborarli. Viene spesso utilizzato con una password o un PIN.

Signup and view all the flashcards

Autenticazione a 2 fattori

Un sistema di autenticazione che richiede all'utente di fornire almeno due fattori di autenticazione per accedere. Ad esempio, una password e un token.

Signup and view all the flashcards

Memorizzazione delle password criptate

La memorizzazione delle password in formato criptato, non in chiaro, per proteggerle da accessi non autorizzati.

Signup and view all the flashcards

Smartcard

Una smartcard è un dispositivo elettronico tascabile che memorizza e elabora dati in modo sicuro. Utilizza un microprocessore, memoria e porte I/O per eseguire operazioni specifiche. Esistono diversi tipi di smartcard, classificate in base a caratteristiche fisiche, interfaccia e protocollo di autenticazione.

Signup and view all the flashcards

Biometria

La biometrica si basa sull'utilizzo di caratteristiche biologiche distintive per l'identificazione e l'autenticazione. È suddivisa in biometrica statica, che si basa su tratti fisici immutabili, e biometrica dinamica, che si riferisce a comportamenti o azioni.

Signup and view all the flashcards

Autenticazione Biometria Statica

L'autenticazione biometrica statica fa affidamento su tratti biologici permanenti per l'identificazione. Questi includono caratteristiche facciali, impronte digitali, geometria della mano, scansione della retina e dell'iride. Questo tipo di autenticazione si basa sul riconoscimento di pattern complessi e può essere costoso da implementare.

Signup and view all the flashcards

Autenticazione Biometria Dinamica

L'autenticazione biometrica dinamica sfrutta comportamenti o azioni uniche per l'autenticazione. Esiste un'analisi della firma, della voce e del ritmo di battitura. I pattern in questo caso possono cambiare nel tempo.

Signup and view all the flashcards

Controllo di Accesso

Il controllo di accesso regola chi può accedere a cosa e in quali circostanze. Si divide in tre tipi: discrezionale, obbligatorio e basato su ruoli.

Signup and view all the flashcards

Controllo di Accesso Discrezionale

Il controllo di accesso discrezionale consente agli utenti di concedere i propri privilegi ad altri utenti. Ad esempio, un utente può condividere una cartella con un collega.

Signup and view all the flashcards

Controllo di Accesso Obbligatorio

Il controllo di accesso obbligatorio non consente agli utenti di concedere i propri privilegi ad altri utenti. È spesso utilizzato in ambienti militari o sistemi altamente sicuri.

Signup and view all the flashcards

Controllo di Accesso Basato su Ruoli (RBAC)

Il controllo di accesso basato su ruoli (RBAC) assegna privilegi in base ai ruoli degli utenti. Ogni ruolo ha un insieme minimo di diritti di accesso. Un utente può accedere a una risorsa solo se è assegnato a un ruolo che ha le autorizzazioni necessarie.

Signup and view all the flashcards

Ruoli

Un ruolo rappresenta un insieme di responsabilità e autorizzazioni all'interno di un sistema. Ad esempio, un amministratore ha un ruolo diverso da un utente normale.

Signup and view all the flashcards

Matrice del Controllo di Accesso

La matrice del controllo di accesso è una tabella che rappresenta le relazioni tra utenti, ruoli e risorse. Mostra quali utenti hanno accesso a quali risorse, in base ai loro ruoli.

Signup and view all the flashcards

Study Notes

Introduzione al Modulo I: Sistemi Operativi

  • Il modulo tratta la sicurezza nei sistemi operativi, in un corso di laurea in informatica.
  • L'autore è Fabio De Gaspari, del Dipartimento di Informatica della Sapienza Università di Roma.
  • Le slide sono state create da Igor Melatti.

Definizione di Sicurezza

  • La sicurezza informatica, secondo il NIST (National Institute of Standards and Technology), è la protezione offerta da un sistema informatico per mantenere integrità, disponibilità e confidenzialità delle risorse del sistema stesso.

Sicurezza: La Triade

  • I tre pilastri fondamentali della sicurezza sono integrità, disponibilità e confidenzialità.
  • Questi tre concetti sono interconnessi e costituiscono il cuore della sicurezza informatica.

Sicurezza: Concetti Ulteriori

  • Due ulteriori concetti chiave nella sicurezza informatica sono autenticità e tracciabilità (accountability).
  • L'autenticità verifica l'identità di un utente, e la tracciabilità registra le attività all'interno del sistema.

Gli Obiettivi nel Dettaglio

  • Integrità: i dati non devono essere modificati senza autorizzazione.
  • Confidenzialità: i dati non devono essere accessibili senza autorizzazione.
  • Disponibilità: i servizi devono essere disponibili senza interruzioni.
  • Autenticità: gli utenti devono essere chi dichiarano di essere. Questo concetto si estende anche a messaggi e dati.

Minacce (Threats)

  • L'RFC 2828 descrive quattro conseguenze delle minacce informatiche: accesso non autorizzato, imbroglio, interruzione e usurpazione.
  • Tali concetti descrivono possibili minacce all'integrità, confidenzialità e disponibilità di un sistema.

Accesso non Autorizzato

  • Un'entità ottiene l'accesso a dati per cui non ha autorizzazione.
  • Espone la confidenzialità del sistema.
  • Tipologie di attacchi includono esposizione (intenzionale o per errore), intercettazione, inferenza e intrusione.
  • Un'entità malintenzionata cerca di accedere a dati non autorizzati.

Imbroglio

  • Un'entità autorizzata riceve dati falsi e li considera veri.
  • Attacchi tipici includono mascheramento, trojan, falsificazione e ripudio.
  • Il mascheramento cerca di sostituire un utente per ottenere accesso non autorizzato.

Interruzione

  • L'impedimento al normale funzionamento di un servizio.
  • Minaccia all'integrità e alla disponibilità del sistema.
  • Tipologie di attacchi includono incapacitazione, ostruzione, Denial of Service (DoS), corruzione e alterazione dei servizi.

Usurpazione

- Un sistema viene controllato da chi non ne ha l'autorizzazione, minacciando l'integrità del sistema.
- Gli attacchi includono appropriazione indebita e uso improprio, come botnet e virus.

Asset

  • Sono le risorse di un sistema computerizzato, che includono hardware, software, dati, linee di comunicazione e reti.
  • Le risorse del sistema possono essere oggetto di minacce e devono essere protette.

Ambito della Sicurezza Informatica

  • Questo ambito descrive come proteggere le risorse di un sistema.
  • Accesso ai dati e ai file, trasferimento dati tramite reti e protezione di accesso al centro elaborazione.

Relazione tra Asset e la Triade

  • Questa sezione spiega come diversi asset (hardware, software, dati, comunicazione) influenzano i tre pilastri della sicurezza (integrità, disponibilità e confidenzialità).
  • Ogni colonna evidenzia per ciascun elemento cosa succede in caso di attacco al bene specifico.

Autenticazione

  • Processo di verifica dell'identità di un utente.
  • Include due fasi principali: identificazione e verifica, oltre determinazione dei privilegi.

Mezzi per l'Autenticazione

  • Possono essere suddivisi in tre categorie principali: qualcosa che sai, qualcosa che hai e qualcosa che sei.
  • Metodi includono password, chiavi fisiche, badge RFID e metodi biometrici (retina, impronte digitali).

Un Altro Punto di Vista

  • Nick Mathowson suggerisce una classificazione alternativa per i mezzi di autenticazione: qualcosa che hai dimenticato, qualcosa che avevi e qualcosa che eri.
  • Questa sezione serve a rimarcare i potenziali problemi con i meccanismi di autenticazione convenzionali.

Autenticazione con Password

  • Le password sono un metodo di autenticazione comune, ma è fondamentale memorizzarle in modo sicuro per evitare accessi non autorizzati.

Autenticazione con Token

  • I token sono oggetti fisici utilizzati per l'autenticazione, come le memory card e le smartcard.

Memory Card

  • Possono memorizzare dati, ma senza elaborarli generalmente.
  • Sono spesso utilizzate per operazioni come bancomat tradizionali.

Smartcard

  • Diverse tipologie di smartcard, dipendono dalle interfacce a disposizione, protocollo di autenticazione, statico o dinamico, e metodo di risposta alla richiesta.

Biometrica, Ultimi Sviluppi

  • In generale, la biometria include la biometrica statica (impronta e faccia) e dinamica (scrittura a mano, voce, ritmo di battitura).

Autenticazione Biometrica Statica

  • Metodi biometrici basati su caratteristiche costanti, come impronta digitale, geometria della mano, retina e iride.

Autenticazione Biometrica Dinamica

  • Metodi biometrici basati su pattern che possono cambiare nel tempo. Questi includono firma, voce e ritmo di battitura.

Costo vs. Accuratezza

  • Rappresenta graficamente il trade-off tra costo e accuratezza dei vari metodi biometrici.

Controllo di Accesso

  • Gestione dei permessi di accesso a risorse.
  • Include i tipi di controllo di accesso discrezionale, obbligatorio e basato su ruoli.

Controllo di Accesso (Discrezionale)

  • Sistema in cui un subject può controllare l'accesso ad un object.

Controllo di Accesso Basato su Ruoli (RBAC)

  • Meccanismo di controllo di accesso che assegna diritti agli utenti in base ai ruoli.

UNIX: Meccanismi di Protezione

  • Presenta metodi di autenticazione, permessi, e altri meccanismi di protezione nel sistema operativo UNIX.

Utenze e Gruppi

  • Ogni utente ha uno username e un identificatore univoco (UID).
  • Ogni utente appartiene ad uno o più gruppi identificati da un identificatore di gruppo (GID).

Login

  • Procedura per l'autenticazione di un utente per consentirgli di utilizzare il sistema.
  • Mostra come avviene il login sui sistemi UNIX sia tramite terminale che tramite rete.

Accesso ai File

  • Descrizione dei permessi di lettura, scrittura ed esecuzione per ogni file, in relazione al proprietario, al gruppo e agli altri utenti.

SETUID e STGID

  • Meccanismi per assegnare privilegi speciali ad un utente, e come devono essere utilizzati con cautela per evitare attacchi.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Sistemi Operativi Modulo I PDF

More Like This

Use Quizgecko on...
Browser
Browser