Computer and Network Security: Introduction and Basic Definitions

UndisputedNirvana avatar
UndisputedNirvana
·
·
Download

Start Quiz

Study Flashcards

10 Questions

La reliability (affidabilità), inversamente proporzionale alla frequenza e quantità di guasti accidentali del sistema, la ______ (usabilità)

usability

Confidentiality: la protezione contro la lettura di dati/fuga di informazione non ______

autorizzata

Integrity: la protezione contro accessi non ______ che modificano, distruggono, tolgono autenticità ai dati

autorizzati

I parametri di giudizio della resistenza e resilienza ai guasti, da cui dipendono le proprietà desiderate per il sistema, sono ______

tre

Ottenere security per il sistema significa garantire tre proprietà ______

fondamentali

La non-repudiability (non negabilità) significa che un soggetto non deve avere possibilità di negare quel che ha fatto, quindi ogni azione nel sistema deve essere legata univocamente ad un soggetto; Availability: deve essere possibile accedere al sistema in tempi che non impediscano il funzionamento di altri sistemi e con frequenze che rendano i servizi affidabili. La maggior parte degli attacchi informatici consiste nella compromissione di una o più delle tre proprietà, da qui garantire la security significa garantire le tre proprietà ______.

CIA

Per ottenere l’integrity si ha bisogno anche di un’altra proprietà che vedremo molto spesso che è la non-repudiability (non negabilità), per la quale un soggetto non deve avere possibilità di negare quel che ha fatto, quindi ogni azione nel sistema deve essere legata univocamente ad un soggetto; Availability: deve essere possibile accedere al sistema in tempi che non impediscano il funzionamento di altri sistemi e con frequenze che rendano i servizi affidabili. La maggior parte degli attacchi informatici consiste nella compromissione di una o più delle tre proprietà, da qui garantire la security significa garantire le tre proprietà ______.

CIA

Infine si definisce sintetizzando dependability l’abilità del sistema di essere considerato affidabile da soggetti esterni che lo utilizzano, strettamente dipendente dalle proprietà CIA, dalla reliability e dalla ______.

usability

Per chiudere questo capitolo di introduzione abbiamo tre definizioni: Security Policy: l’insieme di regole e requisiti di sicurezza definiti da un’organizzazione per i propri sistemi o come standard comune; Security Mechanism: implementazione della security policy; tramite funzioni o dispositivi garantiscono dei security services; Security Service: sottosistema che garantisce l’integrità di alcuni requisiti di sicurezza (solitamente i CIA). 2 Autenticazione Un soggetto (subject) è una generalizzazione di user che comprende ogni cosa che può interagire con il sistema, sia esso interfaccia, script, pezzo di codice qualsiasi o un altro sistema che fornisce mutualmente servizi. Questa definizione tornerà particolarmente utile poichè da adesso in poi non parleremo più di utenti, ma di soggetti. L’ access control (AC) è una delle politiche di sicurezza più implementate e tramite l’esclusione di soggetti non autorizzati e identificazione degli stessi permette il mantenimento di molte proprietà e sottoproprietà CIA. Nonostante non sia sempre necessario o desiderabile, per implementare l’access control molto spesso si sceglie l’autenticazione, ovvero il processo di verifica dell’identità di un soggetto. Anche in questo caso, n.

reliability

L’insieme di regole e requisiti di sicurezza definiti da un’organizzazione per i propri sistemi o come standard comune; Security Mechanism: implementazione della security policy; tramite funzioni o dispositivi garantiscono dei security services; Security Service: sottosistema che garantisce l’integrità di alcuni requisiti di sicurezza (solitamente i CIA). 2 Autenticazione Un soggetto (subject) è una generalizzazione di user che comprende ogni cosa che può interagire con il sistema, sia esso interfaccia, script, pezzo di codice qualsiasi o un altro sistema che fornisce mutualmente servizi. Questa definizione tornerà particolarmente utile poichè da adesso in poi non parleremo più di utenti, ma di soggetti. L’ access control (AC) è una delle politiche di sicurezza più implementate e tramite l’esclusione di soggetti non autorizzati e identificazione degli stessi permette il mantenimento di molte proprietà e sottoproprietà CIA. Nonostante non sia sempre necessario o desiderabile, per implementare l’access control molto spesso si sceglie l’autenticazione, ovvero il processo di verifica dell’identità di un soggetto. Anche in questo caso, n.

Security Policy

Prepare for an exam on computer and network security with this summary of introductory concepts and basic definitions. Explore the causes of malfunctions in computer systems and the parameters for judging resistance and resilience to failures.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

Network Security Overview
5 questions

Network Security Overview

AdequateSalamander avatar
AdequateSalamander
Computer Systems Security Chapter 1: Introduction
8 questions
Network Security and Search Engines
8 questions
Use Quizgecko on...
Browser
Browser