Podcast Beta
Questions and Answers
La reliability (affidabilità), inversamente proporzionale alla frequenza e quantità di guasti accidentali del sistema, la ______ (usabilità)
usability
Confidentiality: la protezione contro la lettura di dati/fuga di informazione non ______
autorizzata
Integrity: la protezione contro accessi non ______ che modificano, distruggono, tolgono autenticità ai dati
autorizzati
I parametri di giudizio della resistenza e resilienza ai guasti, da cui dipendono le proprietà desiderate per il sistema, sono ______
Signup and view all the answers
Ottenere security per il sistema significa garantire tre proprietà ______
Signup and view all the answers
La non-repudiability (non negabilità) significa che un soggetto non deve avere possibilità di negare quel che ha fatto, quindi ogni azione nel sistema deve essere legata univocamente ad un soggetto; Availability: deve essere possibile accedere al sistema in tempi che non impediscano il funzionamento di altri sistemi e con frequenze che rendano i servizi affidabili. La maggior parte degli attacchi informatici consiste nella compromissione di una o più delle tre proprietà, da qui garantire la security significa garantire le tre proprietà ______.
Signup and view all the answers
Per ottenere l’integrity si ha bisogno anche di un’altra proprietà che vedremo molto spesso che è la non-repudiability (non negabilità), per la quale un soggetto non deve avere possibilità di negare quel che ha fatto, quindi ogni azione nel sistema deve essere legata univocamente ad un soggetto; Availability: deve essere possibile accedere al sistema in tempi che non impediscano il funzionamento di altri sistemi e con frequenze che rendano i servizi affidabili. La maggior parte degli attacchi informatici consiste nella compromissione di una o più delle tre proprietà, da qui garantire la security significa garantire le tre proprietà ______.
Signup and view all the answers
Infine si definisce sintetizzando dependability l’abilità del sistema di essere considerato affidabile da soggetti esterni che lo utilizzano, strettamente dipendente dalle proprietà CIA, dalla reliability e dalla ______.
Signup and view all the answers
Per chiudere questo capitolo di introduzione abbiamo tre definizioni: Security Policy: l’insieme di regole e requisiti di sicurezza definiti da un’organizzazione per i propri sistemi o come standard comune; Security Mechanism: implementazione della security policy; tramite funzioni o dispositivi garantiscono dei security services; Security Service: sottosistema che garantisce l’integrità di alcuni requisiti di sicurezza (solitamente i CIA). 2 Autenticazione Un soggetto (subject) è una generalizzazione di user che comprende ogni cosa che può interagire con il sistema, sia esso interfaccia, script, pezzo di codice qualsiasi o un altro sistema che fornisce mutualmente servizi. Questa definizione tornerà particolarmente utile poichè da adesso in poi non parleremo più di utenti, ma di soggetti. L’ access control (AC) è una delle politiche di sicurezza più implementate e tramite l’esclusione di soggetti non autorizzati e identificazione degli stessi permette il mantenimento di molte proprietà e sottoproprietà CIA. Nonostante non sia sempre necessario o desiderabile, per implementare l’access control molto spesso si sceglie l’autenticazione, ovvero il processo di verifica dell’identità di un soggetto. Anche in questo caso, n.
Signup and view all the answers
L’insieme di regole e requisiti di sicurezza definiti da un’organizzazione per i propri sistemi o come standard comune; Security Mechanism: implementazione della security policy; tramite funzioni o dispositivi garantiscono dei security services; Security Service: sottosistema che garantisce l’integrità di alcuni requisiti di sicurezza (solitamente i CIA). 2 Autenticazione Un soggetto (subject) è una generalizzazione di user che comprende ogni cosa che può interagire con il sistema, sia esso interfaccia, script, pezzo di codice qualsiasi o un altro sistema che fornisce mutualmente servizi. Questa definizione tornerà particolarmente utile poichè da adesso in poi non parleremo più di utenti, ma di soggetti. L’ access control (AC) è una delle politiche di sicurezza più implementate e tramite l’esclusione di soggetti non autorizzati e identificazione degli stessi permette il mantenimento di molte proprietà e sottoproprietà CIA. Nonostante non sia sempre necessario o desiderabile, per implementare l’access control molto spesso si sceglie l’autenticazione, ovvero il processo di verifica dell’identità di un soggetto. Anche in questo caso, n.
Signup and view all the answers