Sistemi Operativi: Sicurezza e Obiettivi
48 Questions
10 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quale dei seguenti non è un obiettivo della sicurezza nei sistemi operativi?

  • Integrità
  • Confidenzialità
  • Disponibilità
  • Affidabilità (correct)

Cosa implica la confidenzialità nei sistemi informatici?

  • Garantire la disponibilità del sistema
  • Preventire l'accesso non autorizzato alle informazioni (correct)
  • Modificare informazioni senza autorizzazione
  • Controllare l'integrità delle informazioni

Qual è la definizione corretta di autenticazione?

  • Un sistema per memorizzare le password degli utenti.
  • Un metodo per controllare i permessi degli utenti nel sistema.
  • Un insieme di meccanismi per proteggere i dati.
  • Un insieme di meccanismi per associare un utente a un'identità conosciuta dal sistema. (correct)

Quale meccanismo è fondamentale per il controllo di accesso alle risorse nei sistemi operativi?

<p>File system (A)</p> Signup and view all the answers

Quale delle seguenti affermazioni riguarda l'integrità nella sicurezza informatica?

<p>Implica il controllo delle informazioni memorizzate (B)</p> Signup and view all the answers

Quale di queste opzioni è un metodo di autenticazione basato su qualcosa che l'utente 'ha'?

<p>Chiave hardware di accesso (D)</p> Signup and view all the answers

Qual è un vantaggio dell'autenticazione basata su password?

<p>È semplice da implementare e utilizzare. (A)</p> Signup and view all the answers

In un sistema operativo, cosa si intende per disponibilità?

<p>Assicurare che il sistema risponda alle richieste degli utenti (D)</p> Signup and view all the answers

Qual è uno dei principali problemi legati all'uso delle password?

<p>Scarsa cultura della sicurezza e uso di password banali. (B)</p> Signup and view all the answers

Quali sistemi operativi sono stati presi in considerazione per i casi di studio?

<p>Windows (VISTA, SEVEN) e Linux (Mandriva, Ubuntu) (A)</p> Signup and view all the answers

Quali caratteristiche rendono una password efficace?

<p>Lunga almeno otto caratteri e include lettere, numeri e simboli. (C)</p> Signup and view all the answers

Cosa si intende per 'meccanismi di sicurezza' nei sistemi operativi?

<p>Controlli per accesso alle risorse (C)</p> Signup and view all the answers

Quale metodo di autenticazione è considerato meno sicuro?

<p>Autenticazione basata su password semplici. (C)</p> Signup and view all the answers

Quale argomento non è trattato nelle lezioni indicate?

<p>Creazione di videogame (D)</p> Signup and view all the answers

Cosa è importante evitare nella scelta delle password?

<p>Scrivere password su post-it. (B), Utilizzare combinazioni di date di nascita. (C)</p> Signup and view all the answers

Qual è un aspetto fondamentale della sicurezza nei sistemi operativi?

<p>Implementare meccanismi di autenticazione e autorizzazione. (D)</p> Signup and view all the answers

Quale tra le seguenti tecniche può essere utilizzata per carpire una password?

<p>Login spoofing (A)</p> Signup and view all the answers

Qual è un vantaggio dell'autenticazione basata su dispositivi hardware?

<p>Genera una nuova password ad ogni accesso (C)</p> Signup and view all the answers

Quale dei seguenti metodi di autenticazione offre il livello di sicurezza più elevato?

<p>Autenticazione basata su parametri biometrici (B)</p> Signup and view all the answers

Cosa rende le password generate da dispositivi hardware più sicure?

<p>Cambia ad ogni accesso, rendendole inutilizzabili se intercettate (A)</p> Signup and view all the answers

Quale delle seguenti affermazioni riguardo l'autenticazione biometrica è falsa?

<p>È economica e diffusamente utilizzata (D)</p> Signup and view all the answers

Quale aspetto della sicurezza si occupa della gestione delle autorizzazioni?

<p>Autorizzazione (A)</p> Signup and view all the answers

Quale tra queste tecniche non è un metodo di autenticazione?

<p>Registrazione di rete (A)</p> Signup and view all the answers

Perché l'autenticazione biometrica viene utilizzata principalmente per dati sensibili?

<p>Fornisce una sicurezza elevata ma ha alti costi (A)</p> Signup and view all the answers

Qual è una delle principali differenze tra Windows e UNIX/Linux riguardo agli utenti amministratori?

<p>In Windows ci sono più utenti amministratori. (B)</p> Signup and view all the answers

Come vengono rappresentate le informazioni nei domini di protezione in Windows?

<p>Con Access Control List. (D)</p> Signup and view all the answers

Quale di queste affermazioni è vera riguardo ai diritti di accesso in UNIX/Linux?

<p>Possono essere rappresentati con 3x3 bit. (B)</p> Signup and view all the answers

Cosa si intende per attacco passivo?

<p>Un attacco che legge i dati senza modificarli. (D)</p> Signup and view all the answers

Qual è una caratteristica delle Access Control List rispetto ai diritti di accesso in UNIX/Linux?

<p>Consentono di specificare diritti per utenti singoli. (B)</p> Signup and view all the answers

In cosa si differenziano gli attacchi attivi dagli attacchi passivi?

<p>Gli attacchi attivi comportano interazione con il sistema. (C)</p> Signup and view all the answers

Qual è uno dei motivi che spingono gli attaccanti a forzare i sistemi?

<p>Rubare segreti industriali (A)</p> Signup and view all the answers

Qual è un aspetto negativo della rappresentazione dei diritti di accesso in UNIX/Linux?

<p>Non permette di specificare diritti individuali per ogni utente. (B)</p> Signup and view all the answers

Quali informazioni sono associate a ogni risorsa in UNIX/Linux?

<p>L'identificatore dell'utente proprietario e eventualmente quello del gruppo. (C)</p> Signup and view all the answers

Quali fattori influenzano la scelta di una politica di sicurezza?

<p>Tipo di attaccanti attesi (B)</p> Signup and view all the answers

Per quale motivo i sistemi bancari sono spesso attaccati?

<p>Per rubare denaro (D)</p> Signup and view all the answers

Qual è una potenziale conseguenza di una politica di sicurezza restrittiva?

<p>Perdita di prestigio (A)</p> Signup and view all the answers

Quale di queste affermazioni sui sistemi da proteggere è vera?

<p>I sistemi aziendali richiedono maggior sicurezza (A)</p> Signup and view all the answers

Cosa può motivare un attaccante a modificare una homepage di un sito web famoso?

<p>Ottenere visibilità e prestigio (A)</p> Signup and view all the answers

Quale fattore può ridurre la sicurezza di un sistema?

<p>Utilizzare un sistema monoutente (B)</p> Signup and view all the answers

Che tipo di danni economici possono derivare da attacchi informatici?

<p>Costi di riparazione e compensazione (A)</p> Signup and view all the answers

Qual è uno dei compiti principali del meccanismo di autorizzazione?

<p>Controllare quali operazioni un processo può eseguire su una risorsa. (B)</p> Signup and view all the answers

Cosa significa il principio di privilegio minimo?

<p>I processi devono avere solo i privilegi necessari per completare il proprio compito. (C)</p> Signup and view all the answers

Che cosa rappresenta un dominio di protezione?

<p>Un insieme di coppie che descrive diritti di accesso su risorse. (D)</p> Signup and view all the answers

Quale affermazione riguarda il controllo degli accessi?

<p>Ogni richiesta di operazione deve essere verificata dal meccanismo di autorizzazione. (A)</p> Signup and view all the answers

Qual è la funzione del meccanismo che consente di modificare la password?

<p>Consente di cambiare solo la password del proprio account. (A)</p> Signup and view all the answers

Chi ha accesso a tutte le operazioni nel dominio di protezione?

<p>L'amministratore. (B)</p> Signup and view all the answers

Cosa succede se una coppia non è presente nel dominio di protezione associato a un processo?

<p>L'operazione relativa alla coppia verrà negata. (C)</p> Signup and view all the answers

Qual è il ruolo del meccanismo di autorizzazione nel sistema operativo?

<p>Controllare le chiamate di sistema da parte dei processi. (D)</p> Signup and view all the answers

Flashcards

Sicurezza nei Sistemi Operativi

L'insieme di meccanismi che controllano l'accesso alle risorse di un sistema operativo. Coinvolge sistemi, aspetti amministrativi e legali.

Confidenzialità

Impedire l'accesso non autorizzato alle informazioni all'interno o trasmesse da un sistema informatico.

Integrità

Prevenire modifiche non autorizzate alle informazioni memorizzate o trasmesse da un sistema.

Disponibilità

Garantire che il sistema soddisfi le richieste degli utenti.

Signup and view all the flashcards

Cosa sono gli obiettivi della sicurezza nei S.O. ?

Gli obiettivi della sicurezza nei sistemi operativi sono confidenzialità, integrità e disponibilità.

Signup and view all the flashcards

Architetture di von Neumann

Sono architetture di computer che utilizzano un'unica unità di memoria per istruzioni e dati, consentendo l'accesso alla memoria stessa da entrambe.

Signup and view all the flashcards

Dispositivi di input

Permettono di inserire dati nel sistema come tastiere, mouse, scanner.

Signup and view all the flashcards

Dispositivi di output

Permettono di ottenere risultati dal sistema come stampanti, monitor, altoparlanti.

Signup and view all the flashcards

Autenticazione

Il processo di verifica dell'identità di un utente per consentirgli l'accesso a un sistema.

Signup and view all the flashcards

Tipi di autenticazione

L'autenticazione può essere basata su qualcosa che l'utente conosce (password), ha (chiavi hardware) o è (dati biometrici).

Signup and view all the flashcards

Autenticazione basata su password

L'utente fornisce una password per verificare la sua identità.

Signup and view all the flashcards

Problemi con le password

Le password semplici sono facili da indovinare e le password scritte su post-it non offrono alcuna sicurezza.

Signup and view all the flashcards

Password sicure

Una password sicura è lunga almeno 8 caratteri e contiene lettere, numeri e caratteri speciali senza un significato ovvio.

Signup and view all the flashcards

Sistemi di attacco alle password

Gli attacchi automatizzati provano a indovinare password comuni usando liste di parole, date di nascita e altre informazioni facilmente accessibili.

Signup and view all the flashcards

Importanza della sicurezza delle password

L'utilizzo di password sicure è fondamentale per proteggere i propri dati e i propri account dai criminali informatici.

Signup and view all the flashcards

Password facili da ricordare

Un compromesso tra sicurezza e facilità di memorizzazione può essere trovato utilizzando frasi di passaggio invece di parole singole.

Signup and view all the flashcards

Spoofing

Una tecnica che imita l'interfaccia di login di un sistema per rubare password.

Signup and view all the flashcards

Sniffing

Una tecnica che intercetta le password trasmesse sulla rete.

Signup and view all the flashcards

Autenticazione basata su dispositivi hardware

Un metodo di sicurezza che utilizza un dispositivo fisico come una chiavetta USB per l'accesso al sistema.

Signup and view all the flashcards

Autenticazione a password variabile

Le chiavette USB possono generare una nuova password ad ogni accesso, rendendo inefficace lo sniffing.

Signup and view all the flashcards

Autenticazione basata su parametri biometrici

Utilizzo di caratteristiche biologiche uniche come impronte digitali o scansione della retina per l'accesso.

Signup and view all the flashcards

Autorizzazione

Gestione dei permessi di accesso alle risorse del sistema.

Signup and view all the flashcards

Come si assicura la sicurezza l'autenticazione basata su dispositivi hardware?

L'autenticazione basata su dispositivi hardware fornisce un livello di sicurezza maggiore in quanto solo l'utente possessore del dispositivo può accedere al sistema. Inoltre, spesso questi dispositivi generano una nuova password ad ogni accesso, rendendo inefficace lo sniffing.

Signup and view all the flashcards

Quali sono i vantaggi dell'autenticazione basata su parametri biometrici?

Questo tipo di autenticazione garantisce un livello di sicurezza molto alto perché è quasi impossibile falsificare i parametri biometrici.

Signup and view all the flashcards

Autorizzazione nei sistemi operativi

Il meccanismo che regola l'accesso alle risorse da parte dei processi, verificando se le richieste sono ammissibili e negando l'accesso se necessario.

Signup and view all the flashcards

Compito del meccanismo di autorizzazione

Permettere agli utenti di specificare quali operazioni un processo può effettuare su una risorsa e controllare che le richieste di accesso del processo siano conformi alle regole.

Signup and view all the flashcards

Principio di privilegio minimo

I processi dovrebbero avere solo i privilegi strettamente necessari per eseguire il loro compito.

Signup and view all the flashcards

Dominio di protezione

Un insieme di regole che descrive quali operazioni sono possibili su una risorsa.

Signup and view all the flashcards

Coppia nel dominio di protezione

Rappresenta un'azione specifica autorizzata o non autorizzata su una risorsa particolare.

Signup and view all the flashcards

Dominio di protezione dell'utente amministratore

Contene tutte le possibili coppie, ovvero tutte le operazioni sono possibili.

Signup and view all the flashcards

Perché è importante l'autorizzazione?

Per proteggere le risorse del sistema da accessi non autorizzati e garantire la sicurezza del sistema.

Signup and view all the flashcards

Dove si trova il meccanismo di autorizzazione?

All'interno del sistema operativo, in ogni modulo, e controlla tutte le chiamate di sistema.

Signup and view all the flashcards

Tipi di attacchi

Esistono due tipi principali di attacchi: passivi e attivi. Gli attacchi passivi cercano di ottenere informazioni senza alterare il sistema, mentre gli attacchi attivi cercano di modificare il sistema o di impedirne l'accesso.

Signup and view all the flashcards

Valore del sistema

La scelta di una politica di sicurezza dipende dal valore del sistema da proteggere. Sistemi aziendali o governativi richiedono una sicurezza più alta rispetto a un computer personale usato per giocare.

Signup and view all the flashcards

Tipi di attacchi attesi

È importante considerare il tipo e il numero di attacchi che potrebbero verificarsi. Un sito web popolare potrebbe essere attaccato per vandalismo, mentre un sistema bancario potrebbe essere attaccato per rubare denaro.

Signup and view all the flashcards

Costo della sicurezza

Il costo di una politica di sicurezza deve essere equilibrato con i benefici. Un sistema più sicuro potrebbe essere più costoso da implementare e mantenere, ma potrebbe anche proteggere meglio le informazioni.

Signup and view all the flashcards

Autenticazione e autorizzazioni

L'autenticazione verifica l'identità di un utente, mentre le autorizzazioni determinano quali risorse l'utente può accedere. Questo aiuta a prevenire l'accesso non autorizzato.

Signup and view all the flashcards

Privilegi di accesso

La gestione dei privilegi di accesso è fondamentale per proteggere i sistemi. Limitare l'accesso alle risorse non necessarie riduce il rischio di abusi e violazioni.

Signup and view all the flashcards

Access Control List (ACL)

Le ACL sono liste che descrivono i diritti di accesso specifici per ciascuna risorsa in Windows. Ogni risorsa ha una lista di utenti o gruppi, con i loro rispettivi diritti di lettura, scrittura o esecuzione.

Signup and view all the flashcards

Come vengono rappresentati i diritti di accesso in UNIX/Linux?

In UNIX/Linux, i diritti di accesso vengono registrati in modo più compatto: per ogni risorsa si memorizza il proprietario, il gruppo associato e i diritti (lettura, scrittura, esecuzione) per ognuno di essi.

Signup and view all the flashcards

Cosa sono gli attacchi passivi?

Gli attacchi passivi mirano a leggere dati sensibili senza modificarli. Un esempio è l'intercettazione delle comunicazioni di rete per ottenere informazioni riservate.

Signup and view all the flashcards

Cosa sono gli attacchi attivi?

Gli attacchi attivi modificano il sistema o i dati. Ad esempio, potrebbero violare un sistema per inserire dati falsi, cancellare informazioni o rendere il sistema inaccessibile.

Signup and view all the flashcards

Qual è la differenza tra autenticazione e autorizzazione?

L'autenticazione identifica chi sei, mentre l'autorizzazione determina cosa puoi fare. L'autenticazione verifica la tua identità (chiavi), mentre l'autorizzazione decide a quali risorse puoi accedere (stanze).

Signup and view all the flashcards

Study Notes

Corso di Informatica e Rappresentazione Digitale

  • Il corso si concentra sulla sicurezza nei sistemi operativi (S.O.)
  • Il corso copre i seguenti argomenti:
    • Fondamenti dell'informatica
    • Architetture e sistemi operativi
    • Introduzione alle reti di calcolatori (INTERNET, il World Wide Web e i relativi servizi)
    • Elaborazione di documenti elettronici
    • Fondamenti di elaborazione multimediale
    • Creazione di pagine web

Architetture e Sistemi Operativi

  • Introduzione al computer e rappresentazione dell'informazione
  • Architettura della macchina di von Neumann
  • Dispositivi di memoria, input e output
  • Classificazioni e architetture
  • Sistemi operativi: introduzione e organizzazione
    • Gestione dei processi
    • Gestione della memoria
    • Gestione dei dispositivi
    • File system
    • Sicurezza nei sistemi operativi
    • Casi di studio: Windows (VISTA, SEVEN) e Linux (Mandriva, Ubuntu)

Sicurezza nei Sistemi Operativi (S.O.)

  • Il problema della sicurezza può assumere diversi aspetti
    • Definizione: L'insieme di meccanismi utilizzati per il controllo di accesso alle risorse
    • Aspetti amministrativi e legali coinvolti
  • Gli obiettivi della sicurezza sono:
    • Confidenzialità: evitare che altri accedano alle informazioni
    • Integrità: evitare modifiche non autorizzate alle informazioni
    • Disponibilità: garantire che il sistema risponda alle richieste degli utenti
  • I problemi fondamentali associati alla sicurezza sono:
    • Autenticazione: associare un'identità ad un utente
    • Autorizzazione: verificare se un utente ha il diritto a compiere un'operazione (es. modifica)
    • Protezione: impedire operazioni da parte di chi non ne ha il diritto

Autenticazione

  • Definizione: insieme di meccanismi per associare un utente a un'identità conosciuta dal sistema
  • Metodi di autenticazione:
    • Basati su qualcosa che l'utente conosce (password)
    • Basati su qualcosa che l'utente ha (chiavi hardware, dispositivi)
    • Basati su qualcosa che l'utente è (parametri biometrici)
  • Importanza della scelta delle password (banali password sono inefficaci)
  • Tecniche per attaccare il sistema (es. login spoofing, sniffing)

Autenticazione basata su password

  • È il metodo più utilizzato per la sua semplicità d'implementazione
  • Problemi legati a password deboli (scritte su post-it, etc.)
  • Strategie per attaccare il sistema con password semplici (es. date di nascita, dizionari di parole comuni)
  • Una password sicura deve essere complessa (lunga, con lettere, numeri e simboli)

Autenticazione basata su dispositivi hardware

  • Fornisce un livello di sicurezza maggiore (solo l'utente con il dispositivo può accedere)
  • Spesso, questi dispositivi generano nuove password per ogni accesso (evitando il sniffing)

Autenticazione basata su parametri biometrici

  • Utilizzano caratteristiche fisiche individuali (impronte digitali, timbro vocale, scansione della retina, etc.)
  • Alta sicurezza, ma costi elevati

Autorizzazione

  • Gestione delle autorizzazioni nei sistemi operativi
  • Il meccanismo di autorizzazione deve definire quali operazioni un processo può compiere su una risorsa
  • Verifica delle autorizzazioni ad ogni richiesta di operazione (accettazione o rifiuto)
  • Principio di minimo privilegio: i processi devono avere solo i privilegi necessari per il loro compito

Domini di protezione

  • Rappresentazione dell'insieme di regole di autorizzazione
  • Definizione: coppie <risorsa, operazione consentita>
  • Ogni processo opera all'interno di un dominio di protezione
  • Esempio: utente amministratore ha accesso a tutte le operazioni

Utenti e domini di protezione

  • Utenti possono operare in domini di protezione distinti o condividere lo stesso dominio
  • Esempio: Windows (più utenti amministratori, condivisione di privilegi) diverso da UNIX/Linux

Access Control List (ACL)

  • In Windows, le informazioni sono rappresentate come ACL (liste di controllo di accesso)
  • In UNIX/Linux, le informazioni sono rappresentate in modo più compatto (identificatore utente proprietario, identificatore gruppo utenti)

Protezione

  • Due categorie principali di attacchi:
    • Attacchi passivi: cercano solo di leggere i dati (non modificarli)
    • Attacchi attivi: interagiscono con il sistema, modificando i dati o riducendo la sua disponibilità
  • Obiettivi della protezione: prevenire accessi non autorizzati e attacchi

Politiche di sicurezza

  • La scelta di una politica dipende da:
    • Tipo di attaccanti
    • Valore delle informazioni
    • Costi della politica di sicurezza
    • Sistema bancario, aziendale e/o governativo (differiscono nelle necessità di protezione)

Virus, worm, cavalli di Troia (trojan horse), backdoor

  • Sono programmi dannosi che possono compromettere il sistema o rubare informazioni
  • Cavalli di Troia: simulano programmi legittimi ma contengono codice dannoso
  • Backdoor: programmi che forniscono accesso al sistema ignorando i meccanismi di protezione
  • Worm: programmi autoreplicanti che si diffondono autonomamente tramite la rete
  • Virus: programmi autoreplicanti che si inseriscono in programmi legittimi e replicano se stessi

Come difendersi dagli attacchi

  • Prestare attenzione alle installazioni di software
  • Utilizzo di sistemi open-source e sicurezza (ad es. monitoraggio del codice)
  • Aggiornare il sistema opertivo e usare un buon antivirus

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Description

Questo quiz esplora gli obiettivi della sicurezza nei sistemi operativi. Rispondi alle domande per testare la tua comprensione su cosa costituisce la sicurezza informatica e quali aspetti non sono considerati obiettivi. Scopri di più sulle pratiche migliori per proteggere i sistemi operativi.

More Like This

Ch. 9 Cybersecurity Test
18 questions

Ch. 9 Cybersecurity Test

ExquisiteAmetrine avatar
ExquisiteAmetrine
Computer Security Chapter 12
7 questions
Authentication Methods and Security
44 questions
Use Quizgecko on...
Browser
Browser