Sistemi Operativi: Sicurezza e Obiettivi
48 Questions
3 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quale dei seguenti non è un obiettivo della sicurezza nei sistemi operativi?

  • Integrità
  • Confidenzialità
  • Disponibilità
  • Affidabilità (correct)
  • Cosa implica la confidenzialità nei sistemi informatici?

  • Garantire la disponibilità del sistema
  • Preventire l'accesso non autorizzato alle informazioni (correct)
  • Modificare informazioni senza autorizzazione
  • Controllare l'integrità delle informazioni
  • Qual è la definizione corretta di autenticazione?

  • Un sistema per memorizzare le password degli utenti.
  • Un metodo per controllare i permessi degli utenti nel sistema.
  • Un insieme di meccanismi per proteggere i dati.
  • Un insieme di meccanismi per associare un utente a un'identità conosciuta dal sistema. (correct)
  • Quale meccanismo è fondamentale per il controllo di accesso alle risorse nei sistemi operativi?

    <p>File system</p> Signup and view all the answers

    Quale delle seguenti affermazioni riguarda l'integrità nella sicurezza informatica?

    <p>Implica il controllo delle informazioni memorizzate</p> Signup and view all the answers

    Quale di queste opzioni è un metodo di autenticazione basato su qualcosa che l'utente 'ha'?

    <p>Chiave hardware di accesso</p> Signup and view all the answers

    Qual è un vantaggio dell'autenticazione basata su password?

    <p>È semplice da implementare e utilizzare.</p> Signup and view all the answers

    In un sistema operativo, cosa si intende per disponibilità?

    <p>Assicurare che il sistema risponda alle richieste degli utenti</p> Signup and view all the answers

    Qual è uno dei principali problemi legati all'uso delle password?

    <p>Scarsa cultura della sicurezza e uso di password banali.</p> Signup and view all the answers

    Quali sistemi operativi sono stati presi in considerazione per i casi di studio?

    <p>Windows (VISTA, SEVEN) e Linux (Mandriva, Ubuntu)</p> Signup and view all the answers

    Quali caratteristiche rendono una password efficace?

    <p>Lunga almeno otto caratteri e include lettere, numeri e simboli.</p> Signup and view all the answers

    Cosa si intende per 'meccanismi di sicurezza' nei sistemi operativi?

    <p>Controlli per accesso alle risorse</p> Signup and view all the answers

    Quale metodo di autenticazione è considerato meno sicuro?

    <p>Autenticazione basata su password semplici.</p> Signup and view all the answers

    Quale argomento non è trattato nelle lezioni indicate?

    <p>Creazione di videogame</p> Signup and view all the answers

    Cosa è importante evitare nella scelta delle password?

    <p>Scrivere password su post-it.</p> Signup and view all the answers

    Qual è un aspetto fondamentale della sicurezza nei sistemi operativi?

    <p>Implementare meccanismi di autenticazione e autorizzazione.</p> Signup and view all the answers

    Quale tra le seguenti tecniche può essere utilizzata per carpire una password?

    <p>Login spoofing</p> Signup and view all the answers

    Qual è un vantaggio dell'autenticazione basata su dispositivi hardware?

    <p>Genera una nuova password ad ogni accesso</p> Signup and view all the answers

    Quale dei seguenti metodi di autenticazione offre il livello di sicurezza più elevato?

    <p>Autenticazione basata su parametri biometrici</p> Signup and view all the answers

    Cosa rende le password generate da dispositivi hardware più sicure?

    <p>Cambia ad ogni accesso, rendendole inutilizzabili se intercettate</p> Signup and view all the answers

    Quale delle seguenti affermazioni riguardo l'autenticazione biometrica è falsa?

    <p>È economica e diffusamente utilizzata</p> Signup and view all the answers

    Quale aspetto della sicurezza si occupa della gestione delle autorizzazioni?

    <p>Autorizzazione</p> Signup and view all the answers

    Quale tra queste tecniche non è un metodo di autenticazione?

    <p>Registrazione di rete</p> Signup and view all the answers

    Perché l'autenticazione biometrica viene utilizzata principalmente per dati sensibili?

    <p>Fornisce una sicurezza elevata ma ha alti costi</p> Signup and view all the answers

    Qual è una delle principali differenze tra Windows e UNIX/Linux riguardo agli utenti amministratori?

    <p>In Windows ci sono più utenti amministratori.</p> Signup and view all the answers

    Come vengono rappresentate le informazioni nei domini di protezione in Windows?

    <p>Con Access Control List.</p> Signup and view all the answers

    Quale di queste affermazioni è vera riguardo ai diritti di accesso in UNIX/Linux?

    <p>Possono essere rappresentati con 3x3 bit.</p> Signup and view all the answers

    Cosa si intende per attacco passivo?

    <p>Un attacco che legge i dati senza modificarli.</p> Signup and view all the answers

    Qual è una caratteristica delle Access Control List rispetto ai diritti di accesso in UNIX/Linux?

    <p>Consentono di specificare diritti per utenti singoli.</p> Signup and view all the answers

    In cosa si differenziano gli attacchi attivi dagli attacchi passivi?

    <p>Gli attacchi attivi comportano interazione con il sistema.</p> Signup and view all the answers

    Qual è uno dei motivi che spingono gli attaccanti a forzare i sistemi?

    <p>Rubare segreti industriali</p> Signup and view all the answers

    Qual è un aspetto negativo della rappresentazione dei diritti di accesso in UNIX/Linux?

    <p>Non permette di specificare diritti individuali per ogni utente.</p> Signup and view all the answers

    Quali informazioni sono associate a ogni risorsa in UNIX/Linux?

    <p>L'identificatore dell'utente proprietario e eventualmente quello del gruppo.</p> Signup and view all the answers

    Quali fattori influenzano la scelta di una politica di sicurezza?

    <p>Tipo di attaccanti attesi</p> Signup and view all the answers

    Per quale motivo i sistemi bancari sono spesso attaccati?

    <p>Per rubare denaro</p> Signup and view all the answers

    Qual è una potenziale conseguenza di una politica di sicurezza restrittiva?

    <p>Perdita di prestigio</p> Signup and view all the answers

    Quale di queste affermazioni sui sistemi da proteggere è vera?

    <p>I sistemi aziendali richiedono maggior sicurezza</p> Signup and view all the answers

    Cosa può motivare un attaccante a modificare una homepage di un sito web famoso?

    <p>Ottenere visibilità e prestigio</p> Signup and view all the answers

    Quale fattore può ridurre la sicurezza di un sistema?

    <p>Utilizzare un sistema monoutente</p> Signup and view all the answers

    Che tipo di danni economici possono derivare da attacchi informatici?

    <p>Costi di riparazione e compensazione</p> Signup and view all the answers

    Qual è uno dei compiti principali del meccanismo di autorizzazione?

    <p>Controllare quali operazioni un processo può eseguire su una risorsa.</p> Signup and view all the answers

    Cosa significa il principio di privilegio minimo?

    <p>I processi devono avere solo i privilegi necessari per completare il proprio compito.</p> Signup and view all the answers

    Che cosa rappresenta un dominio di protezione?

    <p>Un insieme di coppie che descrive diritti di accesso su risorse.</p> Signup and view all the answers

    Quale affermazione riguarda il controllo degli accessi?

    <p>Ogni richiesta di operazione deve essere verificata dal meccanismo di autorizzazione.</p> Signup and view all the answers

    Qual è la funzione del meccanismo che consente di modificare la password?

    <p>Consente di cambiare solo la password del proprio account.</p> Signup and view all the answers

    Chi ha accesso a tutte le operazioni nel dominio di protezione?

    <p>L'amministratore.</p> Signup and view all the answers

    Cosa succede se una coppia non è presente nel dominio di protezione associato a un processo?

    <p>L'operazione relativa alla coppia verrà negata.</p> Signup and view all the answers

    Qual è il ruolo del meccanismo di autorizzazione nel sistema operativo?

    <p>Controllare le chiamate di sistema da parte dei processi.</p> Signup and view all the answers

    Study Notes

    Corso di Informatica e Rappresentazione Digitale

    • Il corso si concentra sulla sicurezza nei sistemi operativi (S.O.)
    • Il corso copre i seguenti argomenti:
      • Fondamenti dell'informatica
      • Architetture e sistemi operativi
      • Introduzione alle reti di calcolatori (INTERNET, il World Wide Web e i relativi servizi)
      • Elaborazione di documenti elettronici
      • Fondamenti di elaborazione multimediale
      • Creazione di pagine web

    Architetture e Sistemi Operativi

    • Introduzione al computer e rappresentazione dell'informazione
    • Architettura della macchina di von Neumann
    • Dispositivi di memoria, input e output
    • Classificazioni e architetture
    • Sistemi operativi: introduzione e organizzazione
      • Gestione dei processi
      • Gestione della memoria
      • Gestione dei dispositivi
      • File system
      • Sicurezza nei sistemi operativi
      • Casi di studio: Windows (VISTA, SEVEN) e Linux (Mandriva, Ubuntu)

    Sicurezza nei Sistemi Operativi (S.O.)

    • Il problema della sicurezza può assumere diversi aspetti
      • Definizione: L'insieme di meccanismi utilizzati per il controllo di accesso alle risorse
      • Aspetti amministrativi e legali coinvolti
    • Gli obiettivi della sicurezza sono:
      • Confidenzialità: evitare che altri accedano alle informazioni
      • Integrità: evitare modifiche non autorizzate alle informazioni
      • Disponibilità: garantire che il sistema risponda alle richieste degli utenti
    • I problemi fondamentali associati alla sicurezza sono:
      • Autenticazione: associare un'identità ad un utente
      • Autorizzazione: verificare se un utente ha il diritto a compiere un'operazione (es. modifica)
      • Protezione: impedire operazioni da parte di chi non ne ha il diritto

    Autenticazione

    • Definizione: insieme di meccanismi per associare un utente a un'identità conosciuta dal sistema
    • Metodi di autenticazione:
      • Basati su qualcosa che l'utente conosce (password)
      • Basati su qualcosa che l'utente ha (chiavi hardware, dispositivi)
      • Basati su qualcosa che l'utente è (parametri biometrici)
    • Importanza della scelta delle password (banali password sono inefficaci)
    • Tecniche per attaccare il sistema (es. login spoofing, sniffing)

    Autenticazione basata su password

    • È il metodo più utilizzato per la sua semplicità d'implementazione
    • Problemi legati a password deboli (scritte su post-it, etc.)
    • Strategie per attaccare il sistema con password semplici (es. date di nascita, dizionari di parole comuni)
    • Una password sicura deve essere complessa (lunga, con lettere, numeri e simboli)

    Autenticazione basata su dispositivi hardware

    • Fornisce un livello di sicurezza maggiore (solo l'utente con il dispositivo può accedere)
    • Spesso, questi dispositivi generano nuove password per ogni accesso (evitando il sniffing)

    Autenticazione basata su parametri biometrici

    • Utilizzano caratteristiche fisiche individuali (impronte digitali, timbro vocale, scansione della retina, etc.)
    • Alta sicurezza, ma costi elevati

    Autorizzazione

    • Gestione delle autorizzazioni nei sistemi operativi
    • Il meccanismo di autorizzazione deve definire quali operazioni un processo può compiere su una risorsa
    • Verifica delle autorizzazioni ad ogni richiesta di operazione (accettazione o rifiuto)
    • Principio di minimo privilegio: i processi devono avere solo i privilegi necessari per il loro compito

    Domini di protezione

    • Rappresentazione dell'insieme di regole di autorizzazione
    • Definizione: coppie <risorsa, operazione consentita>
    • Ogni processo opera all'interno di un dominio di protezione
    • Esempio: utente amministratore ha accesso a tutte le operazioni

    Utenti e domini di protezione

    • Utenti possono operare in domini di protezione distinti o condividere lo stesso dominio
    • Esempio: Windows (più utenti amministratori, condivisione di privilegi) diverso da UNIX/Linux

    Access Control List (ACL)

    • In Windows, le informazioni sono rappresentate come ACL (liste di controllo di accesso)
    • In UNIX/Linux, le informazioni sono rappresentate in modo più compatto (identificatore utente proprietario, identificatore gruppo utenti)

    Protezione

    • Due categorie principali di attacchi:
      • Attacchi passivi: cercano solo di leggere i dati (non modificarli)
      • Attacchi attivi: interagiscono con il sistema, modificando i dati o riducendo la sua disponibilità
    • Obiettivi della protezione: prevenire accessi non autorizzati e attacchi

    Politiche di sicurezza

    • La scelta di una politica dipende da:
      • Tipo di attaccanti
      • Valore delle informazioni
      • Costi della politica di sicurezza
      • Sistema bancario, aziendale e/o governativo (differiscono nelle necessità di protezione)

    Virus, worm, cavalli di Troia (trojan horse), backdoor

    • Sono programmi dannosi che possono compromettere il sistema o rubare informazioni
    • Cavalli di Troia: simulano programmi legittimi ma contengono codice dannoso
    • Backdoor: programmi che forniscono accesso al sistema ignorando i meccanismi di protezione
    • Worm: programmi autoreplicanti che si diffondono autonomamente tramite la rete
    • Virus: programmi autoreplicanti che si inseriscono in programmi legittimi e replicano se stessi

    Come difendersi dagli attacchi

    • Prestare attenzione alle installazioni di software
    • Utilizzo di sistemi open-source e sicurezza (ad es. monitoraggio del codice)
    • Aggiornare il sistema opertivo e usare un buon antivirus

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Questo quiz esplora gli obiettivi della sicurezza nei sistemi operativi. Rispondi alle domande per testare la tua comprensione su cosa costituisce la sicurezza informatica e quali aspetti non sono considerati obiettivi. Scopri di più sulle pratiche migliori per proteggere i sistemi operativi.

    More Like This

    Ch. 9 Cybersecurity Test
    18 questions

    Ch. 9 Cybersecurity Test

    ExquisiteAmetrine avatar
    ExquisiteAmetrine
    Operating System Security Measures
    18 questions
    Computer Security Chapter 12
    7 questions
    Use Quizgecko on...
    Browser
    Browser