Podcast
Questions and Answers
Quali sono i due passaggi fondamentali dell'autenticazione?
Quali sono i due passaggi fondamentali dell'autenticazione?
- Identificazione e verifica (correct)
- Verifica e autorizzazione
- Autenticazione e autorizzazione
- Autorizzazione e autenticazione
Quale dei seguenti fattori non è tradizionalmente considerato un mezzo per l'autenticazione?
Quale dei seguenti fattori non è tradizionalmente considerato un mezzo per l'autenticazione?
- Qualcosa che hai
- Qualcosa che sei
- Qualcosa che hai visto (correct)
- Qualcosa che sai
Cosa potrebbe essere considerato un esempio di autenticazione a due fattori?
Cosa potrebbe essere considerato un esempio di autenticazione a due fattori?
- Utilizzare una chiave RFID per accedere a un edificio
- Digitare una password durante l'accesso a un sito web
- Identificarsi con la propria impronta digitale
- Inserire una password e un codice di sicurezza inviato via SMS (correct)
Quale dei seguenti rappresenta un potenziale rischio legato alle password?
Quale dei seguenti rappresenta un potenziale rischio legato alle password?
Quale dei seguenti non è un esempio di token?
Quale dei seguenti non è un esempio di token?
Quale delle seguenti affermazioni sui vantaggi dell'autenticazione con memory card è corretta?
Quale delle seguenti affermazioni sui vantaggi dell'autenticazione con memory card è corretta?
Cosa può accadere se si perde un token?
Cosa può accadere se si perde un token?
Quale dei seguenti è un esempio di autenticazione biometrica statica?
Quale dei seguenti è un esempio di autenticazione biometrica statica?
Quale delle seguenti azioni può essere considerata una falla nella sicurezza dei messaggi?
Quale delle seguenti azioni può essere considerata una falla nella sicurezza dei messaggi?
Quale tipo di controllo di accesso consente a un utente di concedere i propri privilegi ad altri utenti?
Quale tipo di controllo di accesso consente a un utente di concedere i propri privilegi ad altri utenti?
Quale di questi meccanismi di protezione è utilizzato in UNIX per l'autenticazione dell'utente?
Quale di questi meccanismi di protezione è utilizzato in UNIX per l'autenticazione dell'utente?
Quale dei seguenti file contiene informazioni sul gruppo di un utente?
Quale dei seguenti file contiene informazioni sul gruppo di un utente?
Quale dei seguenti comandi è usato per cambiare il proprietario di un file?
Quale dei seguenti comandi è usato per cambiare il proprietario di un file?
Quale dei seguenti meccanismi di protezione implementa il principio di minimo privilegio?
Quale dei seguenti meccanismi di protezione implementa il principio di minimo privilegio?
Quale dei seguenti comandi è usato per cambiare la password di un utente?
Quale dei seguenti comandi è usato per cambiare la password di un utente?
Quale delle seguenti terne di permessi è usata per il proprietario di un file?
Quale delle seguenti terne di permessi è usata per il proprietario di un file?
Quale dei seguenti meccanismi di protezione è utilizzato in UNIX per gestire l'accesso ai dati?
Quale dei seguenti meccanismi di protezione è utilizzato in UNIX per gestire l'accesso ai dati?
Quale tra le seguenti affermazioni sulla sicurezza informatica, secondo quanto presentato dalle slide, è FALSA?
Quale tra le seguenti affermazioni sulla sicurezza informatica, secondo quanto presentato dalle slide, è FALSA?
Quale delle seguenti minacce informatiche si riferisce specificamente alla violazione dell'integrità dei dati?
Quale delle seguenti minacce informatiche si riferisce specificamente alla violazione dell'integrità dei dati?
Quale tra le seguenti affermazioni riguardo agli attacchi che violano la confidenzialità è FALSO?
Quale tra le seguenti affermazioni riguardo agli attacchi che violano la confidenzialità è FALSO?
Quale tra le seguenti azioni NON rientra tra gli attacchi che violano la confidenzialità ?
Quale tra le seguenti azioni NON rientra tra gli attacchi che violano la confidenzialità ?
Quale tra le seguenti situazioni NON rappresenta un esempio di minaccia all'integrità dei dati?
Quale tra le seguenti situazioni NON rappresenta un esempio di minaccia all'integrità dei dati?
Quale delle seguenti azioni rappresenta un esempio di attacchi che sfruttano l'imbroglio?
Quale delle seguenti azioni rappresenta un esempio di attacchi che sfruttano l'imbroglio?
Quale tra le seguenti affermazioni riguardo all'autenticità è CORRETTA?
Quale tra le seguenti affermazioni riguardo all'autenticità è CORRETTA?
Quale tra le seguenti situazioni NON illustra un esempio di accesso non autorizzato?
Quale tra le seguenti situazioni NON illustra un esempio di accesso non autorizzato?
Che cosa si intende per ripudio in un sistema informatico?
Che cosa si intende per ripudio in un sistema informatico?
Quale delle seguenti affermazioni descrive meglio l'attacco di ostruzione nel contesto della sicurezza informatica?
Quale delle seguenti affermazioni descrive meglio l'attacco di ostruzione nel contesto della sicurezza informatica?
Cos'è un asset in un sistema informatico?
Cos'è un asset in un sistema informatico?
Quale dei seguenti attacchi rappresenta una minaccia all'integrità del sistema?
Quale dei seguenti attacchi rappresenta una minaccia all'integrità del sistema?
Quale delle seguenti affermazioni non rappresenta un tipo di attacco alla disponibilità ?
Quale delle seguenti affermazioni non rappresenta un tipo di attacco alla disponibilità ?
Qual è la relazione tra disponibilità e usurpazione nei sistemi informatici?
Qual è la relazione tra disponibilità e usurpazione nei sistemi informatici?
Quali categorie di asset non rientrano in un sistema computerizzato?
Quali categorie di asset non rientrano in un sistema computerizzato?
Quale affermazione descrive meglio il termine 'interruzione' in ambito di sicurezza informatica?
Quale affermazione descrive meglio il termine 'interruzione' in ambito di sicurezza informatica?
Flashcards
Ripudio
Ripudio
Quando un utente nega di aver ricevuto o inviato dati, negando la sua partecipazione a un’azione.
Interruzione
Interruzione
Un impedimento al corretto funzionamento dei servizi di un sistema informatico.
Attacco di incapacitazione
Attacco di incapacitazione
Un attacco che interrompe il funzionamento di un servizio rendendolo inaccessibile o inutilizzabile.
Attacco di ostruzione
Attacco di ostruzione
Signup and view all the flashcards
Attacco di corruzione
Attacco di corruzione
Signup and view all the flashcards
Usurpazione
Usurpazione
Signup and view all the flashcards
Appropriazione indebita
Appropriazione indebita
Signup and view all the flashcards
Asset
Asset
Signup and view all the flashcards
Definizione di Sicurezza Informatica
Definizione di Sicurezza Informatica
Signup and view all the flashcards
Triade della sicurezza informatica
Triade della sicurezza informatica
Signup and view all the flashcards
Concetti aggiuntivi di sicurezza informatica
Concetti aggiuntivi di sicurezza informatica
Signup and view all the flashcards
IntegritÃ
IntegritÃ
Signup and view all the flashcards
ConfidenzialitÃ
ConfidenzialitÃ
Signup and view all the flashcards
DisponibilitÃ
DisponibilitÃ
Signup and view all the flashcards
AutenticitÃ
AutenticitÃ
Signup and view all the flashcards
Tracciabilità (accountability)
Tracciabilità (accountability)
Signup and view all the flashcards
Autenticazione
Autenticazione
Signup and view all the flashcards
Qualcosa che sai
Qualcosa che sai
Signup and view all the flashcards
Qualcosa che hai
Qualcosa che hai
Signup and view all the flashcards
Qualcosa che sei
Qualcosa che sei
Signup and view all the flashcards
Token
Token
Signup and view all the flashcards
Memory Card
Memory Card
Signup and view all the flashcards
Autenticazione a 2 fattori
Autenticazione a 2 fattori
Signup and view all the flashcards
Memorizzazione delle password criptate
Memorizzazione delle password criptate
Signup and view all the flashcards
Smartcard
Smartcard
Signup and view all the flashcards
Biometria
Biometria
Signup and view all the flashcards
Autenticazione Biometria Statica
Autenticazione Biometria Statica
Signup and view all the flashcards
Autenticazione Biometria Dinamica
Autenticazione Biometria Dinamica
Signup and view all the flashcards
Controllo di Accesso
Controllo di Accesso
Signup and view all the flashcards
Controllo di Accesso Discrezionale
Controllo di Accesso Discrezionale
Signup and view all the flashcards
Controllo di Accesso Obbligatorio
Controllo di Accesso Obbligatorio
Signup and view all the flashcards
Controllo di Accesso Basato su Ruoli (RBAC)
Controllo di Accesso Basato su Ruoli (RBAC)
Signup and view all the flashcards
Ruoli
Ruoli
Signup and view all the flashcards
Matrice del Controllo di Accesso
Matrice del Controllo di Accesso
Signup and view all the flashcards
Study Notes
Introduzione al Modulo I: Sistemi Operativi
- Il modulo tratta la sicurezza nei sistemi operativi, in un corso di laurea in informatica.
- L'autore è Fabio De Gaspari, del Dipartimento di Informatica della Sapienza Università di Roma.
- Le slide sono state create da Igor Melatti.
Definizione di Sicurezza
- La sicurezza informatica, secondo il NIST (National Institute of Standards and Technology), è la protezione offerta da un sistema informatico per mantenere integrità , disponibilità e confidenzialità delle risorse del sistema stesso.
Sicurezza: La Triade
- I tre pilastri fondamentali della sicurezza sono integrità , disponibilità e confidenzialità .
- Questi tre concetti sono interconnessi e costituiscono il cuore della sicurezza informatica.
Sicurezza: Concetti Ulteriori
- Due ulteriori concetti chiave nella sicurezza informatica sono autenticità e tracciabilità (accountability).
- L'autenticità verifica l'identità di un utente, e la tracciabilità registra le attività all'interno del sistema.
Gli Obiettivi nel Dettaglio
- Integrità : i dati non devono essere modificati senza autorizzazione.
- Confidenzialità : i dati non devono essere accessibili senza autorizzazione.
- Disponibilità : i servizi devono essere disponibili senza interruzioni.
- Autenticità : gli utenti devono essere chi dichiarano di essere. Questo concetto si estende anche a messaggi e dati.
Minacce (Threats)
- L'RFC 2828 descrive quattro conseguenze delle minacce informatiche: accesso non autorizzato, imbroglio, interruzione e usurpazione.
- Tali concetti descrivono possibili minacce all'integrità , confidenzialità e disponibilità di un sistema.
Accesso non Autorizzato
- Un'entità ottiene l'accesso a dati per cui non ha autorizzazione.
- Espone la confidenzialità del sistema.
- Tipologie di attacchi includono esposizione (intenzionale o per errore), intercettazione, inferenza e intrusione.
- Un'entità malintenzionata cerca di accedere a dati non autorizzati.
Imbroglio
- Un'entità autorizzata riceve dati falsi e li considera veri.
- Attacchi tipici includono mascheramento, trojan, falsificazione e ripudio.
- Il mascheramento cerca di sostituire un utente per ottenere accesso non autorizzato.
Interruzione
- L'impedimento al normale funzionamento di un servizio.
- Minaccia all'integrità e alla disponibilità del sistema.
- Tipologie di attacchi includono incapacitazione, ostruzione, Denial of Service (DoS), corruzione e alterazione dei servizi.
Usurpazione
- Un sistema viene controllato da chi non ne ha l'autorizzazione, minacciando l'integrità del sistema.
- Gli attacchi includono appropriazione indebita e uso improprio, come botnet e virus.
Asset
- Sono le risorse di un sistema computerizzato, che includono hardware, software, dati, linee di comunicazione e reti.
- Le risorse del sistema possono essere oggetto di minacce e devono essere protette.
Ambito della Sicurezza Informatica
- Questo ambito descrive come proteggere le risorse di un sistema.
- Accesso ai dati e ai file, trasferimento dati tramite reti e protezione di accesso al centro elaborazione.
Relazione tra Asset e la Triade
- Questa sezione spiega come diversi asset (hardware, software, dati, comunicazione) influenzano i tre pilastri della sicurezza (integrità , disponibilità e confidenzialità ).
- Ogni colonna evidenzia per ciascun elemento cosa succede in caso di attacco al bene specifico.
Autenticazione
- Processo di verifica dell'identità di un utente.
- Include due fasi principali: identificazione e verifica, oltre determinazione dei privilegi.
Mezzi per l'Autenticazione
- Possono essere suddivisi in tre categorie principali: qualcosa che sai, qualcosa che hai e qualcosa che sei.
- Metodi includono password, chiavi fisiche, badge RFID e metodi biometrici (retina, impronte digitali).
Un Altro Punto di Vista
- Nick Mathowson suggerisce una classificazione alternativa per i mezzi di autenticazione: qualcosa che hai dimenticato, qualcosa che avevi e qualcosa che eri.
- Questa sezione serve a rimarcare i potenziali problemi con i meccanismi di autenticazione convenzionali.
Autenticazione con Password
- Le password sono un metodo di autenticazione comune, ma è fondamentale memorizzarle in modo sicuro per evitare accessi non autorizzati.
Autenticazione con Token
- I token sono oggetti fisici utilizzati per l'autenticazione, come le memory card e le smartcard.
Memory Card
- Possono memorizzare dati, ma senza elaborarli generalmente.
- Sono spesso utilizzate per operazioni come bancomat tradizionali.
Smartcard
- Diverse tipologie di smartcard, dipendono dalle interfacce a disposizione, protocollo di autenticazione, statico o dinamico, e metodo di risposta alla richiesta.
Biometrica, Ultimi Sviluppi
- In generale, la biometria include la biometrica statica (impronta e faccia) e dinamica (scrittura a mano, voce, ritmo di battitura).
Autenticazione Biometrica Statica
- Metodi biometrici basati su caratteristiche costanti, come impronta digitale, geometria della mano, retina e iride.
Autenticazione Biometrica Dinamica
- Metodi biometrici basati su pattern che possono cambiare nel tempo. Questi includono firma, voce e ritmo di battitura.
Costo vs. Accuratezza
- Rappresenta graficamente il trade-off tra costo e accuratezza dei vari metodi biometrici.
Controllo di Accesso
- Gestione dei permessi di accesso a risorse.
- Include i tipi di controllo di accesso discrezionale, obbligatorio e basato su ruoli.
Controllo di Accesso (Discrezionale)
- Sistema in cui un subject può controllare l'accesso ad un object.
Controllo di Accesso Basato su Ruoli (RBAC)
- Meccanismo di controllo di accesso che assegna diritti agli utenti in base ai ruoli.
UNIX: Meccanismi di Protezione
- Presenta metodi di autenticazione, permessi, e altri meccanismi di protezione nel sistema operativo UNIX.
Utenze e Gruppi
- Ogni utente ha uno username e un identificatore univoco (UID).
- Ogni utente appartiene ad uno o più gruppi identificati da un identificatore di gruppo (GID).
Login
- Procedura per l'autenticazione di un utente per consentirgli di utilizzare il sistema.
- Mostra come avviene il login sui sistemi UNIX sia tramite terminale che tramite rete.
Accesso ai File
- Descrizione dei permessi di lettura, scrittura ed esecuzione per ogni file, in relazione al proprietario, al gruppo e agli altri utenti.
SETUID e STGID
- Meccanismi per assegnare privilegi speciali ad un utente, e come devono essere utilizzati con cautela per evitare attacchi.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.