Podcast
Questions and Answers
Quale dei seguenti non è un obiettivo della sicurezza nei sistemi operativi?
Quale dei seguenti non è un obiettivo della sicurezza nei sistemi operativi?
- Integrità
- Confidenzialità
- Disponibilità
- Affidabilità (correct)
Cosa implica la confidenzialità nei sistemi informatici?
Cosa implica la confidenzialità nei sistemi informatici?
- Garantire la disponibilità del sistema
- Preventire l'accesso non autorizzato alle informazioni (correct)
- Modificare informazioni senza autorizzazione
- Controllare l'integrità delle informazioni
Qual è la definizione corretta di autenticazione?
Qual è la definizione corretta di autenticazione?
- Un sistema per memorizzare le password degli utenti.
- Un metodo per controllare i permessi degli utenti nel sistema.
- Un insieme di meccanismi per proteggere i dati.
- Un insieme di meccanismi per associare un utente a un'identità conosciuta dal sistema. (correct)
Quale meccanismo è fondamentale per il controllo di accesso alle risorse nei sistemi operativi?
Quale meccanismo è fondamentale per il controllo di accesso alle risorse nei sistemi operativi?
Quale delle seguenti affermazioni riguarda l'integrità nella sicurezza informatica?
Quale delle seguenti affermazioni riguarda l'integrità nella sicurezza informatica?
Quale di queste opzioni è un metodo di autenticazione basato su qualcosa che l'utente 'ha'?
Quale di queste opzioni è un metodo di autenticazione basato su qualcosa che l'utente 'ha'?
Qual è un vantaggio dell'autenticazione basata su password?
Qual è un vantaggio dell'autenticazione basata su password?
In un sistema operativo, cosa si intende per disponibilità?
In un sistema operativo, cosa si intende per disponibilità?
Qual è uno dei principali problemi legati all'uso delle password?
Qual è uno dei principali problemi legati all'uso delle password?
Quali sistemi operativi sono stati presi in considerazione per i casi di studio?
Quali sistemi operativi sono stati presi in considerazione per i casi di studio?
Quali caratteristiche rendono una password efficace?
Quali caratteristiche rendono una password efficace?
Cosa si intende per 'meccanismi di sicurezza' nei sistemi operativi?
Cosa si intende per 'meccanismi di sicurezza' nei sistemi operativi?
Quale metodo di autenticazione è considerato meno sicuro?
Quale metodo di autenticazione è considerato meno sicuro?
Quale argomento non è trattato nelle lezioni indicate?
Quale argomento non è trattato nelle lezioni indicate?
Cosa è importante evitare nella scelta delle password?
Cosa è importante evitare nella scelta delle password?
Qual è un aspetto fondamentale della sicurezza nei sistemi operativi?
Qual è un aspetto fondamentale della sicurezza nei sistemi operativi?
Quale tra le seguenti tecniche può essere utilizzata per carpire una password?
Quale tra le seguenti tecniche può essere utilizzata per carpire una password?
Qual è un vantaggio dell'autenticazione basata su dispositivi hardware?
Qual è un vantaggio dell'autenticazione basata su dispositivi hardware?
Quale dei seguenti metodi di autenticazione offre il livello di sicurezza più elevato?
Quale dei seguenti metodi di autenticazione offre il livello di sicurezza più elevato?
Cosa rende le password generate da dispositivi hardware più sicure?
Cosa rende le password generate da dispositivi hardware più sicure?
Quale delle seguenti affermazioni riguardo l'autenticazione biometrica è falsa?
Quale delle seguenti affermazioni riguardo l'autenticazione biometrica è falsa?
Quale aspetto della sicurezza si occupa della gestione delle autorizzazioni?
Quale aspetto della sicurezza si occupa della gestione delle autorizzazioni?
Quale tra queste tecniche non è un metodo di autenticazione?
Quale tra queste tecniche non è un metodo di autenticazione?
Perché l'autenticazione biometrica viene utilizzata principalmente per dati sensibili?
Perché l'autenticazione biometrica viene utilizzata principalmente per dati sensibili?
Qual è una delle principali differenze tra Windows e UNIX/Linux riguardo agli utenti amministratori?
Qual è una delle principali differenze tra Windows e UNIX/Linux riguardo agli utenti amministratori?
Come vengono rappresentate le informazioni nei domini di protezione in Windows?
Come vengono rappresentate le informazioni nei domini di protezione in Windows?
Quale di queste affermazioni è vera riguardo ai diritti di accesso in UNIX/Linux?
Quale di queste affermazioni è vera riguardo ai diritti di accesso in UNIX/Linux?
Cosa si intende per attacco passivo?
Cosa si intende per attacco passivo?
Qual è una caratteristica delle Access Control List rispetto ai diritti di accesso in UNIX/Linux?
Qual è una caratteristica delle Access Control List rispetto ai diritti di accesso in UNIX/Linux?
In cosa si differenziano gli attacchi attivi dagli attacchi passivi?
In cosa si differenziano gli attacchi attivi dagli attacchi passivi?
Qual è uno dei motivi che spingono gli attaccanti a forzare i sistemi?
Qual è uno dei motivi che spingono gli attaccanti a forzare i sistemi?
Qual è un aspetto negativo della rappresentazione dei diritti di accesso in UNIX/Linux?
Qual è un aspetto negativo della rappresentazione dei diritti di accesso in UNIX/Linux?
Quali informazioni sono associate a ogni risorsa in UNIX/Linux?
Quali informazioni sono associate a ogni risorsa in UNIX/Linux?
Quali fattori influenzano la scelta di una politica di sicurezza?
Quali fattori influenzano la scelta di una politica di sicurezza?
Per quale motivo i sistemi bancari sono spesso attaccati?
Per quale motivo i sistemi bancari sono spesso attaccati?
Qual è una potenziale conseguenza di una politica di sicurezza restrittiva?
Qual è una potenziale conseguenza di una politica di sicurezza restrittiva?
Quale di queste affermazioni sui sistemi da proteggere è vera?
Quale di queste affermazioni sui sistemi da proteggere è vera?
Cosa può motivare un attaccante a modificare una homepage di un sito web famoso?
Cosa può motivare un attaccante a modificare una homepage di un sito web famoso?
Quale fattore può ridurre la sicurezza di un sistema?
Quale fattore può ridurre la sicurezza di un sistema?
Che tipo di danni economici possono derivare da attacchi informatici?
Che tipo di danni economici possono derivare da attacchi informatici?
Qual è uno dei compiti principali del meccanismo di autorizzazione?
Qual è uno dei compiti principali del meccanismo di autorizzazione?
Cosa significa il principio di privilegio minimo?
Cosa significa il principio di privilegio minimo?
Che cosa rappresenta un dominio di protezione?
Che cosa rappresenta un dominio di protezione?
Quale affermazione riguarda il controllo degli accessi?
Quale affermazione riguarda il controllo degli accessi?
Qual è la funzione del meccanismo che consente di modificare la password?
Qual è la funzione del meccanismo che consente di modificare la password?
Chi ha accesso a tutte le operazioni nel dominio di protezione?
Chi ha accesso a tutte le operazioni nel dominio di protezione?
Cosa succede se una coppia non è presente nel dominio di protezione associato a un processo?
Cosa succede se una coppia non è presente nel dominio di protezione associato a un processo?
Qual è il ruolo del meccanismo di autorizzazione nel sistema operativo?
Qual è il ruolo del meccanismo di autorizzazione nel sistema operativo?
Flashcards
Sicurezza nei Sistemi Operativi
Sicurezza nei Sistemi Operativi
L'insieme di meccanismi che controllano l'accesso alle risorse di un sistema operativo. Coinvolge sistemi, aspetti amministrativi e legali.
Confidenzialità
Confidenzialità
Impedire l'accesso non autorizzato alle informazioni all'interno o trasmesse da un sistema informatico.
Integrità
Integrità
Prevenire modifiche non autorizzate alle informazioni memorizzate o trasmesse da un sistema.
Disponibilità
Disponibilità
Signup and view all the flashcards
Cosa sono gli obiettivi della sicurezza nei S.O. ?
Cosa sono gli obiettivi della sicurezza nei S.O. ?
Signup and view all the flashcards
Architetture di von Neumann
Architetture di von Neumann
Signup and view all the flashcards
Dispositivi di input
Dispositivi di input
Signup and view all the flashcards
Dispositivi di output
Dispositivi di output
Signup and view all the flashcards
Autenticazione
Autenticazione
Signup and view all the flashcards
Tipi di autenticazione
Tipi di autenticazione
Signup and view all the flashcards
Autenticazione basata su password
Autenticazione basata su password
Signup and view all the flashcards
Problemi con le password
Problemi con le password
Signup and view all the flashcards
Password sicure
Password sicure
Signup and view all the flashcards
Sistemi di attacco alle password
Sistemi di attacco alle password
Signup and view all the flashcards
Importanza della sicurezza delle password
Importanza della sicurezza delle password
Signup and view all the flashcards
Password facili da ricordare
Password facili da ricordare
Signup and view all the flashcards
Spoofing
Spoofing
Signup and view all the flashcards
Sniffing
Sniffing
Signup and view all the flashcards
Autenticazione basata su dispositivi hardware
Autenticazione basata su dispositivi hardware
Signup and view all the flashcards
Autenticazione a password variabile
Autenticazione a password variabile
Signup and view all the flashcards
Autenticazione basata su parametri biometrici
Autenticazione basata su parametri biometrici
Signup and view all the flashcards
Autorizzazione
Autorizzazione
Signup and view all the flashcards
Come si assicura la sicurezza l'autenticazione basata su dispositivi hardware?
Come si assicura la sicurezza l'autenticazione basata su dispositivi hardware?
Signup and view all the flashcards
Quali sono i vantaggi dell'autenticazione basata su parametri biometrici?
Quali sono i vantaggi dell'autenticazione basata su parametri biometrici?
Signup and view all the flashcards
Autorizzazione nei sistemi operativi
Autorizzazione nei sistemi operativi
Signup and view all the flashcards
Compito del meccanismo di autorizzazione
Compito del meccanismo di autorizzazione
Signup and view all the flashcards
Principio di privilegio minimo
Principio di privilegio minimo
Signup and view all the flashcards
Dominio di protezione
Dominio di protezione
Signup and view all the flashcards
Coppia nel dominio di protezione
Coppia nel dominio di protezione
Signup and view all the flashcards
Dominio di protezione dell'utente amministratore
Dominio di protezione dell'utente amministratore
Signup and view all the flashcards
Perché è importante l'autorizzazione?
Perché è importante l'autorizzazione?
Signup and view all the flashcards
Dove si trova il meccanismo di autorizzazione?
Dove si trova il meccanismo di autorizzazione?
Signup and view all the flashcards
Tipi di attacchi
Tipi di attacchi
Signup and view all the flashcards
Valore del sistema
Valore del sistema
Signup and view all the flashcards
Tipi di attacchi attesi
Tipi di attacchi attesi
Signup and view all the flashcards
Costo della sicurezza
Costo della sicurezza
Signup and view all the flashcards
Autenticazione e autorizzazioni
Autenticazione e autorizzazioni
Signup and view all the flashcards
Privilegi di accesso
Privilegi di accesso
Signup and view all the flashcards
Access Control List (ACL)
Access Control List (ACL)
Signup and view all the flashcards
Come vengono rappresentati i diritti di accesso in UNIX/Linux?
Come vengono rappresentati i diritti di accesso in UNIX/Linux?
Signup and view all the flashcards
Cosa sono gli attacchi passivi?
Cosa sono gli attacchi passivi?
Signup and view all the flashcards
Cosa sono gli attacchi attivi?
Cosa sono gli attacchi attivi?
Signup and view all the flashcards
Qual è la differenza tra autenticazione e autorizzazione?
Qual è la differenza tra autenticazione e autorizzazione?
Signup and view all the flashcards
Study Notes
Corso di Informatica e Rappresentazione Digitale
- Il corso si concentra sulla sicurezza nei sistemi operativi (S.O.)
- Il corso copre i seguenti argomenti:
- Fondamenti dell'informatica
- Architetture e sistemi operativi
- Introduzione alle reti di calcolatori (INTERNET, il World Wide Web e i relativi servizi)
- Elaborazione di documenti elettronici
- Fondamenti di elaborazione multimediale
- Creazione di pagine web
Architetture e Sistemi Operativi
- Introduzione al computer e rappresentazione dell'informazione
- Architettura della macchina di von Neumann
- Dispositivi di memoria, input e output
- Classificazioni e architetture
- Sistemi operativi: introduzione e organizzazione
- Gestione dei processi
- Gestione della memoria
- Gestione dei dispositivi
- File system
- Sicurezza nei sistemi operativi
- Casi di studio: Windows (VISTA, SEVEN) e Linux (Mandriva, Ubuntu)
Sicurezza nei Sistemi Operativi (S.O.)
- Il problema della sicurezza può assumere diversi aspetti
- Definizione: L'insieme di meccanismi utilizzati per il controllo di accesso alle risorse
- Aspetti amministrativi e legali coinvolti
- Gli obiettivi della sicurezza sono:
- Confidenzialità: evitare che altri accedano alle informazioni
- Integrità: evitare modifiche non autorizzate alle informazioni
- Disponibilità: garantire che il sistema risponda alle richieste degli utenti
- I problemi fondamentali associati alla sicurezza sono:
- Autenticazione: associare un'identità ad un utente
- Autorizzazione: verificare se un utente ha il diritto a compiere un'operazione (es. modifica)
- Protezione: impedire operazioni da parte di chi non ne ha il diritto
Autenticazione
- Definizione: insieme di meccanismi per associare un utente a un'identità conosciuta dal sistema
- Metodi di autenticazione:
- Basati su qualcosa che l'utente conosce (password)
- Basati su qualcosa che l'utente ha (chiavi hardware, dispositivi)
- Basati su qualcosa che l'utente è (parametri biometrici)
- Importanza della scelta delle password (banali password sono inefficaci)
- Tecniche per attaccare il sistema (es. login spoofing, sniffing)
Autenticazione basata su password
- È il metodo più utilizzato per la sua semplicità d'implementazione
- Problemi legati a password deboli (scritte su post-it, etc.)
- Strategie per attaccare il sistema con password semplici (es. date di nascita, dizionari di parole comuni)
- Una password sicura deve essere complessa (lunga, con lettere, numeri e simboli)
Autenticazione basata su dispositivi hardware
- Fornisce un livello di sicurezza maggiore (solo l'utente con il dispositivo può accedere)
- Spesso, questi dispositivi generano nuove password per ogni accesso (evitando il sniffing)
Autenticazione basata su parametri biometrici
- Utilizzano caratteristiche fisiche individuali (impronte digitali, timbro vocale, scansione della retina, etc.)
- Alta sicurezza, ma costi elevati
Autorizzazione
- Gestione delle autorizzazioni nei sistemi operativi
- Il meccanismo di autorizzazione deve definire quali operazioni un processo può compiere su una risorsa
- Verifica delle autorizzazioni ad ogni richiesta di operazione (accettazione o rifiuto)
- Principio di minimo privilegio: i processi devono avere solo i privilegi necessari per il loro compito
Domini di protezione
- Rappresentazione dell'insieme di regole di autorizzazione
- Definizione: coppie <risorsa, operazione consentita>
- Ogni processo opera all'interno di un dominio di protezione
- Esempio: utente amministratore ha accesso a tutte le operazioni
Utenti e domini di protezione
- Utenti possono operare in domini di protezione distinti o condividere lo stesso dominio
- Esempio: Windows (più utenti amministratori, condivisione di privilegi) diverso da UNIX/Linux
Access Control List (ACL)
- In Windows, le informazioni sono rappresentate come ACL (liste di controllo di accesso)
- In UNIX/Linux, le informazioni sono rappresentate in modo più compatto (identificatore utente proprietario, identificatore gruppo utenti)
Protezione
- Due categorie principali di attacchi:
- Attacchi passivi: cercano solo di leggere i dati (non modificarli)
- Attacchi attivi: interagiscono con il sistema, modificando i dati o riducendo la sua disponibilità
- Obiettivi della protezione: prevenire accessi non autorizzati e attacchi
Politiche di sicurezza
- La scelta di una politica dipende da:
- Tipo di attaccanti
- Valore delle informazioni
- Costi della politica di sicurezza
- Sistema bancario, aziendale e/o governativo (differiscono nelle necessità di protezione)
Virus, worm, cavalli di Troia (trojan horse), backdoor
- Sono programmi dannosi che possono compromettere il sistema o rubare informazioni
- Cavalli di Troia: simulano programmi legittimi ma contengono codice dannoso
- Backdoor: programmi che forniscono accesso al sistema ignorando i meccanismi di protezione
- Worm: programmi autoreplicanti che si diffondono autonomamente tramite la rete
- Virus: programmi autoreplicanti che si inseriscono in programmi legittimi e replicano se stessi
Come difendersi dagli attacchi
- Prestare attenzione alle installazioni di software
- Utilizzo di sistemi open-source e sicurezza (ad es. monitoraggio del codice)
- Aggiornare il sistema opertivo e usare un buon antivirus
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Questo quiz esplora gli obiettivi della sicurezza nei sistemi operativi. Rispondi alle domande per testare la tua comprensione su cosa costituisce la sicurezza informatica e quali aspetti non sono considerati obiettivi. Scopri di più sulle pratiche migliori per proteggere i sistemi operativi.