Computer and Network Security: Introduction and Basic Definitions
10 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

La reliability (affidabilità), inversamente proporzionale alla frequenza e quantità di guasti accidentali del sistema, la ______ (usabilità)

usability

Confidentiality: la protezione contro la lettura di dati/fuga di informazione non ______

autorizzata

Integrity: la protezione contro accessi non ______ che modificano, distruggono, tolgono autenticità ai dati

autorizzati

I parametri di giudizio della resistenza e resilienza ai guasti, da cui dipendono le proprietà desiderate per il sistema, sono ______

<p>tre</p> Signup and view all the answers

Ottenere security per il sistema significa garantire tre proprietà ______

<p>fondamentali</p> Signup and view all the answers

La non-repudiability (non negabilità) significa che un soggetto non deve avere possibilità di negare quel che ha fatto, quindi ogni azione nel sistema deve essere legata univocamente ad un soggetto; Availability: deve essere possibile accedere al sistema in tempi che non impediscano il funzionamento di altri sistemi e con frequenze che rendano i servizi affidabili. La maggior parte degli attacchi informatici consiste nella compromissione di una o più delle tre proprietà, da qui garantire la security significa garantire le tre proprietà ______.

<p>CIA</p> Signup and view all the answers

Per ottenere l’integrity si ha bisogno anche di un’altra proprietà che vedremo molto spesso che è la non-repudiability (non negabilità), per la quale un soggetto non deve avere possibilità di negare quel che ha fatto, quindi ogni azione nel sistema deve essere legata univocamente ad un soggetto; Availability: deve essere possibile accedere al sistema in tempi che non impediscano il funzionamento di altri sistemi e con frequenze che rendano i servizi affidabili. La maggior parte degli attacchi informatici consiste nella compromissione di una o più delle tre proprietà, da qui garantire la security significa garantire le tre proprietà ______.

<p>CIA</p> Signup and view all the answers

Infine si definisce sintetizzando dependability l’abilità del sistema di essere considerato affidabile da soggetti esterni che lo utilizzano, strettamente dipendente dalle proprietà CIA, dalla reliability e dalla ______.

<p>usability</p> Signup and view all the answers

Per chiudere questo capitolo di introduzione abbiamo tre definizioni: Security Policy: l’insieme di regole e requisiti di sicurezza definiti da un’organizzazione per i propri sistemi o come standard comune; Security Mechanism: implementazione della security policy; tramite funzioni o dispositivi garantiscono dei security services; Security Service: sottosistema che garantisce l’integrità di alcuni requisiti di sicurezza (solitamente i CIA). 2 Autenticazione Un soggetto (subject) è una generalizzazione di user che comprende ogni cosa che può interagire con il sistema, sia esso interfaccia, script, pezzo di codice qualsiasi o un altro sistema che fornisce mutualmente servizi. Questa definizione tornerà particolarmente utile poichè da adesso in poi non parleremo più di utenti, ma di soggetti. L’ access control (AC) è una delle politiche di sicurezza più implementate e tramite l’esclusione di soggetti non autorizzati e identificazione degli stessi permette il mantenimento di molte proprietà e sottoproprietà CIA. Nonostante non sia sempre necessario o desiderabile, per implementare l’access control molto spesso si sceglie l’autenticazione, ovvero il processo di verifica dell’identità di un soggetto. Anche in questo caso, n.

<p>reliability</p> Signup and view all the answers

L’insieme di regole e requisiti di sicurezza definiti da un’organizzazione per i propri sistemi o come standard comune; Security Mechanism: implementazione della security policy; tramite funzioni o dispositivi garantiscono dei security services; Security Service: sottosistema che garantisce l’integrità di alcuni requisiti di sicurezza (solitamente i CIA). 2 Autenticazione Un soggetto (subject) è una generalizzazione di user che comprende ogni cosa che può interagire con il sistema, sia esso interfaccia, script, pezzo di codice qualsiasi o un altro sistema che fornisce mutualmente servizi. Questa definizione tornerà particolarmente utile poichè da adesso in poi non parleremo più di utenti, ma di soggetti. L’ access control (AC) è una delle politiche di sicurezza più implementate e tramite l’esclusione di soggetti non autorizzati e identificazione degli stessi permette il mantenimento di molte proprietà e sottoproprietà CIA. Nonostante non sia sempre necessario o desiderabile, per implementare l’access control molto spesso si sceglie l’autenticazione, ovvero il processo di verifica dell’identità di un soggetto. Anche in questo caso, n.

<p>Security Policy</p> Signup and view all the answers

More Like This

Use Quizgecko on...
Browser
Browser