Podcast
Questions and Answers
Quale dei seguenti non è un obiettivo della sicurezza nei sistemi operativi?
Quale dei seguenti non è un obiettivo della sicurezza nei sistemi operativi?
Cosa implica la confidenzialità nei sistemi informatici?
Cosa implica la confidenzialità nei sistemi informatici?
Qual è la definizione corretta di autenticazione?
Qual è la definizione corretta di autenticazione?
Quale meccanismo è fondamentale per il controllo di accesso alle risorse nei sistemi operativi?
Quale meccanismo è fondamentale per il controllo di accesso alle risorse nei sistemi operativi?
Signup and view all the answers
Quale delle seguenti affermazioni riguarda l'integrità nella sicurezza informatica?
Quale delle seguenti affermazioni riguarda l'integrità nella sicurezza informatica?
Signup and view all the answers
Quale di queste opzioni è un metodo di autenticazione basato su qualcosa che l'utente 'ha'?
Quale di queste opzioni è un metodo di autenticazione basato su qualcosa che l'utente 'ha'?
Signup and view all the answers
Qual è un vantaggio dell'autenticazione basata su password?
Qual è un vantaggio dell'autenticazione basata su password?
Signup and view all the answers
In un sistema operativo, cosa si intende per disponibilità?
In un sistema operativo, cosa si intende per disponibilità?
Signup and view all the answers
Qual è uno dei principali problemi legati all'uso delle password?
Qual è uno dei principali problemi legati all'uso delle password?
Signup and view all the answers
Quali sistemi operativi sono stati presi in considerazione per i casi di studio?
Quali sistemi operativi sono stati presi in considerazione per i casi di studio?
Signup and view all the answers
Quali caratteristiche rendono una password efficace?
Quali caratteristiche rendono una password efficace?
Signup and view all the answers
Cosa si intende per 'meccanismi di sicurezza' nei sistemi operativi?
Cosa si intende per 'meccanismi di sicurezza' nei sistemi operativi?
Signup and view all the answers
Quale metodo di autenticazione è considerato meno sicuro?
Quale metodo di autenticazione è considerato meno sicuro?
Signup and view all the answers
Quale argomento non è trattato nelle lezioni indicate?
Quale argomento non è trattato nelle lezioni indicate?
Signup and view all the answers
Cosa è importante evitare nella scelta delle password?
Cosa è importante evitare nella scelta delle password?
Signup and view all the answers
Qual è un aspetto fondamentale della sicurezza nei sistemi operativi?
Qual è un aspetto fondamentale della sicurezza nei sistemi operativi?
Signup and view all the answers
Quale tra le seguenti tecniche può essere utilizzata per carpire una password?
Quale tra le seguenti tecniche può essere utilizzata per carpire una password?
Signup and view all the answers
Qual è un vantaggio dell'autenticazione basata su dispositivi hardware?
Qual è un vantaggio dell'autenticazione basata su dispositivi hardware?
Signup and view all the answers
Quale dei seguenti metodi di autenticazione offre il livello di sicurezza più elevato?
Quale dei seguenti metodi di autenticazione offre il livello di sicurezza più elevato?
Signup and view all the answers
Cosa rende le password generate da dispositivi hardware più sicure?
Cosa rende le password generate da dispositivi hardware più sicure?
Signup and view all the answers
Quale delle seguenti affermazioni riguardo l'autenticazione biometrica è falsa?
Quale delle seguenti affermazioni riguardo l'autenticazione biometrica è falsa?
Signup and view all the answers
Quale aspetto della sicurezza si occupa della gestione delle autorizzazioni?
Quale aspetto della sicurezza si occupa della gestione delle autorizzazioni?
Signup and view all the answers
Quale tra queste tecniche non è un metodo di autenticazione?
Quale tra queste tecniche non è un metodo di autenticazione?
Signup and view all the answers
Perché l'autenticazione biometrica viene utilizzata principalmente per dati sensibili?
Perché l'autenticazione biometrica viene utilizzata principalmente per dati sensibili?
Signup and view all the answers
Qual è una delle principali differenze tra Windows e UNIX/Linux riguardo agli utenti amministratori?
Qual è una delle principali differenze tra Windows e UNIX/Linux riguardo agli utenti amministratori?
Signup and view all the answers
Come vengono rappresentate le informazioni nei domini di protezione in Windows?
Come vengono rappresentate le informazioni nei domini di protezione in Windows?
Signup and view all the answers
Quale di queste affermazioni è vera riguardo ai diritti di accesso in UNIX/Linux?
Quale di queste affermazioni è vera riguardo ai diritti di accesso in UNIX/Linux?
Signup and view all the answers
Cosa si intende per attacco passivo?
Cosa si intende per attacco passivo?
Signup and view all the answers
Qual è una caratteristica delle Access Control List rispetto ai diritti di accesso in UNIX/Linux?
Qual è una caratteristica delle Access Control List rispetto ai diritti di accesso in UNIX/Linux?
Signup and view all the answers
In cosa si differenziano gli attacchi attivi dagli attacchi passivi?
In cosa si differenziano gli attacchi attivi dagli attacchi passivi?
Signup and view all the answers
Qual è uno dei motivi che spingono gli attaccanti a forzare i sistemi?
Qual è uno dei motivi che spingono gli attaccanti a forzare i sistemi?
Signup and view all the answers
Qual è un aspetto negativo della rappresentazione dei diritti di accesso in UNIX/Linux?
Qual è un aspetto negativo della rappresentazione dei diritti di accesso in UNIX/Linux?
Signup and view all the answers
Quali informazioni sono associate a ogni risorsa in UNIX/Linux?
Quali informazioni sono associate a ogni risorsa in UNIX/Linux?
Signup and view all the answers
Quali fattori influenzano la scelta di una politica di sicurezza?
Quali fattori influenzano la scelta di una politica di sicurezza?
Signup and view all the answers
Per quale motivo i sistemi bancari sono spesso attaccati?
Per quale motivo i sistemi bancari sono spesso attaccati?
Signup and view all the answers
Qual è una potenziale conseguenza di una politica di sicurezza restrittiva?
Qual è una potenziale conseguenza di una politica di sicurezza restrittiva?
Signup and view all the answers
Quale di queste affermazioni sui sistemi da proteggere è vera?
Quale di queste affermazioni sui sistemi da proteggere è vera?
Signup and view all the answers
Cosa può motivare un attaccante a modificare una homepage di un sito web famoso?
Cosa può motivare un attaccante a modificare una homepage di un sito web famoso?
Signup and view all the answers
Quale fattore può ridurre la sicurezza di un sistema?
Quale fattore può ridurre la sicurezza di un sistema?
Signup and view all the answers
Che tipo di danni economici possono derivare da attacchi informatici?
Che tipo di danni economici possono derivare da attacchi informatici?
Signup and view all the answers
Qual è uno dei compiti principali del meccanismo di autorizzazione?
Qual è uno dei compiti principali del meccanismo di autorizzazione?
Signup and view all the answers
Cosa significa il principio di privilegio minimo?
Cosa significa il principio di privilegio minimo?
Signup and view all the answers
Che cosa rappresenta un dominio di protezione?
Che cosa rappresenta un dominio di protezione?
Signup and view all the answers
Quale affermazione riguarda il controllo degli accessi?
Quale affermazione riguarda il controllo degli accessi?
Signup and view all the answers
Qual è la funzione del meccanismo che consente di modificare la password?
Qual è la funzione del meccanismo che consente di modificare la password?
Signup and view all the answers
Chi ha accesso a tutte le operazioni nel dominio di protezione?
Chi ha accesso a tutte le operazioni nel dominio di protezione?
Signup and view all the answers
Cosa succede se una coppia non è presente nel dominio di protezione associato a un processo?
Cosa succede se una coppia non è presente nel dominio di protezione associato a un processo?
Signup and view all the answers
Qual è il ruolo del meccanismo di autorizzazione nel sistema operativo?
Qual è il ruolo del meccanismo di autorizzazione nel sistema operativo?
Signup and view all the answers
Study Notes
Corso di Informatica e Rappresentazione Digitale
- Il corso si concentra sulla sicurezza nei sistemi operativi (S.O.)
- Il corso copre i seguenti argomenti:
- Fondamenti dell'informatica
- Architetture e sistemi operativi
- Introduzione alle reti di calcolatori (INTERNET, il World Wide Web e i relativi servizi)
- Elaborazione di documenti elettronici
- Fondamenti di elaborazione multimediale
- Creazione di pagine web
Architetture e Sistemi Operativi
- Introduzione al computer e rappresentazione dell'informazione
- Architettura della macchina di von Neumann
- Dispositivi di memoria, input e output
- Classificazioni e architetture
- Sistemi operativi: introduzione e organizzazione
- Gestione dei processi
- Gestione della memoria
- Gestione dei dispositivi
- File system
- Sicurezza nei sistemi operativi
- Casi di studio: Windows (VISTA, SEVEN) e Linux (Mandriva, Ubuntu)
Sicurezza nei Sistemi Operativi (S.O.)
- Il problema della sicurezza può assumere diversi aspetti
- Definizione: L'insieme di meccanismi utilizzati per il controllo di accesso alle risorse
- Aspetti amministrativi e legali coinvolti
- Gli obiettivi della sicurezza sono:
- Confidenzialità: evitare che altri accedano alle informazioni
- Integrità: evitare modifiche non autorizzate alle informazioni
- Disponibilità: garantire che il sistema risponda alle richieste degli utenti
- I problemi fondamentali associati alla sicurezza sono:
- Autenticazione: associare un'identità ad un utente
- Autorizzazione: verificare se un utente ha il diritto a compiere un'operazione (es. modifica)
- Protezione: impedire operazioni da parte di chi non ne ha il diritto
Autenticazione
- Definizione: insieme di meccanismi per associare un utente a un'identità conosciuta dal sistema
- Metodi di autenticazione:
- Basati su qualcosa che l'utente conosce (password)
- Basati su qualcosa che l'utente ha (chiavi hardware, dispositivi)
- Basati su qualcosa che l'utente è (parametri biometrici)
- Importanza della scelta delle password (banali password sono inefficaci)
- Tecniche per attaccare il sistema (es. login spoofing, sniffing)
Autenticazione basata su password
- È il metodo più utilizzato per la sua semplicità d'implementazione
- Problemi legati a password deboli (scritte su post-it, etc.)
- Strategie per attaccare il sistema con password semplici (es. date di nascita, dizionari di parole comuni)
- Una password sicura deve essere complessa (lunga, con lettere, numeri e simboli)
Autenticazione basata su dispositivi hardware
- Fornisce un livello di sicurezza maggiore (solo l'utente con il dispositivo può accedere)
- Spesso, questi dispositivi generano nuove password per ogni accesso (evitando il sniffing)
Autenticazione basata su parametri biometrici
- Utilizzano caratteristiche fisiche individuali (impronte digitali, timbro vocale, scansione della retina, etc.)
- Alta sicurezza, ma costi elevati
Autorizzazione
- Gestione delle autorizzazioni nei sistemi operativi
- Il meccanismo di autorizzazione deve definire quali operazioni un processo può compiere su una risorsa
- Verifica delle autorizzazioni ad ogni richiesta di operazione (accettazione o rifiuto)
- Principio di minimo privilegio: i processi devono avere solo i privilegi necessari per il loro compito
Domini di protezione
- Rappresentazione dell'insieme di regole di autorizzazione
- Definizione: coppie <risorsa, operazione consentita>
- Ogni processo opera all'interno di un dominio di protezione
- Esempio: utente amministratore ha accesso a tutte le operazioni
Utenti e domini di protezione
- Utenti possono operare in domini di protezione distinti o condividere lo stesso dominio
- Esempio: Windows (più utenti amministratori, condivisione di privilegi) diverso da UNIX/Linux
Access Control List (ACL)
- In Windows, le informazioni sono rappresentate come ACL (liste di controllo di accesso)
- In UNIX/Linux, le informazioni sono rappresentate in modo più compatto (identificatore utente proprietario, identificatore gruppo utenti)
Protezione
- Due categorie principali di attacchi:
- Attacchi passivi: cercano solo di leggere i dati (non modificarli)
- Attacchi attivi: interagiscono con il sistema, modificando i dati o riducendo la sua disponibilità
- Obiettivi della protezione: prevenire accessi non autorizzati e attacchi
Politiche di sicurezza
- La scelta di una politica dipende da:
- Tipo di attaccanti
- Valore delle informazioni
- Costi della politica di sicurezza
- Sistema bancario, aziendale e/o governativo (differiscono nelle necessità di protezione)
Virus, worm, cavalli di Troia (trojan horse), backdoor
- Sono programmi dannosi che possono compromettere il sistema o rubare informazioni
- Cavalli di Troia: simulano programmi legittimi ma contengono codice dannoso
- Backdoor: programmi che forniscono accesso al sistema ignorando i meccanismi di protezione
- Worm: programmi autoreplicanti che si diffondono autonomamente tramite la rete
- Virus: programmi autoreplicanti che si inseriscono in programmi legittimi e replicano se stessi
Come difendersi dagli attacchi
- Prestare attenzione alle installazioni di software
- Utilizzo di sistemi open-source e sicurezza (ad es. monitoraggio del codice)
- Aggiornare il sistema opertivo e usare un buon antivirus
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Questo quiz esplora gli obiettivi della sicurezza nei sistemi operativi. Rispondi alle domande per testare la tua comprensione su cosa costituisce la sicurezza informatica e quali aspetti non sono considerati obiettivi. Scopri di più sulle pratiche migliori per proteggere i sistemi operativi.