Podcast
Questions and Answers
Qual è il primo passo nella gestione dei rischi di un sistema secondo il testo?
Qual è il primo passo nella gestione dei rischi di un sistema secondo il testo?
Valutare la 'postura di sicurezza'.
Che cosa si intende per 'asset' in un sistema?
Che cosa si intende per 'asset' in un sistema?
Gli asset sono i componenti di valore che contribuiscono all'esecuzione del servizio.
Come possono le vulnerabilità influenzare un sistema?
Come possono le vulnerabilità influenzare un sistema?
Possono generare minacce, come furto di dati o accesso non autorizzato.
Qual è l'importanza della valutazione dell'impatto nella gestione dei rischi?
Qual è l'importanza della valutazione dell'impatto nella gestione dei rischi?
Signup and view all the answers
Cosa deve essere fatto per i rischi con alta probabilità e impatto?
Cosa deve essere fatto per i rischi con alta probabilità e impatto?
Signup and view all the answers
Fornisci un esempio di contromisura per mitigare un rischio fisico.
Fornisci un esempio di contromisura per mitigare un rischio fisico.
Signup and view all the answers
Quale potrebbe essere una vulnerabilità legata al personale?
Quale potrebbe essere una vulnerabilità legata al personale?
Signup and view all the answers
Come possono essere stimati i vari rischi all'interno dell'organizzazione?
Come possono essere stimati i vari rischi all'interno dell'organizzazione?
Signup and view all the answers
Quale impatto può avere la distruzione di un server centrale?
Quale impatto può avere la distruzione di un server centrale?
Signup and view all the answers
Perché è importante formare il personale nella gestione dei rischi?
Perché è importante formare il personale nella gestione dei rischi?
Signup and view all the answers
Qual è l'importanza del monitoraggio nel sistema di sicurezza?
Qual è l'importanza del monitoraggio nel sistema di sicurezza?
Signup and view all the answers
Perché i costi delle contromisure devono essere valutati rispetto ai benefici?
Perché i costi delle contromisure devono essere valutati rispetto ai benefici?
Signup and view all the answers
In che modo l'evoluzione del rischio si manifesta in un software?
In che modo l'evoluzione del rischio si manifesta in un software?
Signup and view all the answers
Qual è il fattore determinante nella frequenza del monitoraggio delle contromisure?
Qual è il fattore determinante nella frequenza del monitoraggio delle contromisure?
Signup and view all the answers
Cosa comporta la revisione delle contromisure nel tempo?
Cosa comporta la revisione delle contromisure nel tempo?
Signup and view all the answers
Che tipo di rischio si verifica quando non vengono monitorate le contromisure di sicurezza?
Che tipo di rischio si verifica quando non vengono monitorate le contromisure di sicurezza?
Signup and view all the answers
Perché è necessario un approccio iterativo nella sicurezza informatica?
Perché è necessario un approccio iterativo nella sicurezza informatica?
Signup and view all the answers
Quali sono le conseguenze della scoperta di una nuova vulnerabilità in un software?
Quali sono le conseguenze della scoperta di una nuova vulnerabilità in un software?
Signup and view all the answers
In che modo una piccola impresa può determinare la frequenza di monitoraggio ideale?
In che modo una piccola impresa può determinare la frequenza di monitoraggio ideale?
Signup and view all the answers
Qual è il rischio associato alla staticità delle misure di sicurezza in un ambiente dinamico?
Qual è il rischio associato alla staticità delle misure di sicurezza in un ambiente dinamico?
Signup and view all the answers
Qual è il ruolo dell'autenticazione nel processo di accesso a un sistema?
Qual è il ruolo dell'autenticazione nel processo di accesso a un sistema?
Signup and view all the answers
Cosa implica l'autenticazione reciproca?
Cosa implica l'autenticazione reciproca?
Signup and view all the answers
In che modo l'autenticazione può applicarsi ai dati?
In che modo l'autenticazione può applicarsi ai dati?
Signup and view all the answers
Qual è un esempio di autenticazione nel contesto di un messaggio?
Qual è un esempio di autenticazione nel contesto di un messaggio?
Signup and view all the answers
Perché l'identificazione dell'utente è importante nella sicurezza informatica?
Perché l'identificazione dell'utente è importante nella sicurezza informatica?
Signup and view all the answers
Che cosa si intende per prova di autenticità nell'autenticazione?
Che cosa si intende per prova di autenticità nell'autenticazione?
Signup and view all the answers
Quale rischio comporta un'autenticazione inadeguata?
Quale rischio comporta un'autenticazione inadeguata?
Signup and view all the answers
Come può un utente assicurarsi che stia comunicando con la banca reale?
Come può un utente assicurarsi che stia comunicando con la banca reale?
Signup and view all the answers
In quali situazioni è necessaria l'autenticazione delle entità?
In quali situazioni è necessaria l'autenticazione delle entità?
Signup and view all the answers
Qual è l'importanza di Bruce Schneier nei concetti di sicurezza?
Qual è l'importanza di Bruce Schneier nei concetti di sicurezza?
Signup and view all the answers
Qual è il significato del termine 'exploit' nel contesto della sicurezza informatica?
Qual è il significato del termine 'exploit' nel contesto della sicurezza informatica?
Signup and view all the answers
In quale fase il rischio di sfruttamento di una vulnerabilità aumenta rapidamente?
In quale fase il rischio di sfruttamento di una vulnerabilità aumenta rapidamente?
Signup and view all the answers
Qual è il ruolo del produttore del software quando viene a conoscenza di una vulnerabilità?
Qual è il ruolo del produttore del software quando viene a conoscenza di una vulnerabilità?
Signup and view all the answers
Cosa sono i workaround temporanei e quale funzione svolgono?
Cosa sono i workaround temporanei e quale funzione svolgono?
Signup and view all the answers
Cosa comporta la fase di adozione della patch nel processo di gestione delle vulnerabilità?
Cosa comporta la fase di adozione della patch nel processo di gestione delle vulnerabilità?
Signup and view all the answers
In che modo la sicurezza è descritta nel contesto della vulnerabilità software?
In che modo la sicurezza è descritta nel contesto della vulnerabilità software?
Signup and view all the answers
Quali problemi possono sorgere durante la fase di installazione della patch?
Quali problemi possono sorgere durante la fase di installazione della patch?
Signup and view all the answers
Qual è il rischio associato alla pubblicazione di una vulnerabilità?
Qual è il rischio associato alla pubblicazione di una vulnerabilità?
Signup and view all the answers
Perché la diffusione della conoscenza su come sfruttare una vulnerabilità avviene gradualmente?
Perché la diffusione della conoscenza su come sfruttare una vulnerabilità avviene gradualmente?
Signup and view all the answers
Come può la crittografia risultare inefficace negli ambienti utente?
Come può la crittografia risultare inefficace negli ambienti utente?
Signup and view all the answers
Qual è la differenza principale tra autenticazione e autorizzazione?
Qual è la differenza principale tra autenticazione e autorizzazione?
Signup and view all the answers
Come si possono differenziare le diverse declinazioni della riservatezza?
Come si possono differenziare le diverse declinazioni della riservatezza?
Signup and view all the answers
Definisci l'integrità dei dati nel contesto della sicurezza informatica.
Definisci l'integrità dei dati nel contesto della sicurezza informatica.
Signup and view all the answers
Cos'è un attacco di replay e quali rischi comporta?
Cos'è un attacco di replay e quali rischi comporta?
Signup and view all the answers
Quali sono alcune delle principali proprietà di sicurezza che devono essere considerate?
Quali sono alcune delle principali proprietà di sicurezza che devono essere considerate?
Signup and view all the answers
Cosa si intende per disponibilità nei sistemi di sicurezza?
Cosa si intende per disponibilità nei sistemi di sicurezza?
Signup and view all the answers
In cosa consiste la non ripudio e perché è importante?
In cosa consiste la non ripudio e perché è importante?
Signup and view all the answers
Come è collegata l'integrità dei dati all'autenticazione?
Come è collegata l'integrità dei dati all'autenticazione?
Signup and view all the answers
Cosa significa la proprietà di non ripudio in un sistema di sicurezza?
Cosa significa la proprietà di non ripudio in un sistema di sicurezza?
Signup and view all the answers
Fornisci un esempio di un rischio associato all'alterazione dei dati durante la trasmissione.
Fornisci un esempio di un rischio associato all'alterazione dei dati durante la trasmissione.
Signup and view all the answers
Quali sono le tre componenti principali della triade CIA?
Quali sono le tre componenti principali della triade CIA?
Signup and view all the answers
Perché la tracciabilità è essenziale nei sistemi di sicurezza?
Perché la tracciabilità è essenziale nei sistemi di sicurezza?
Signup and view all the answers
Come funziona un attacco Denial of Service (DoS)?
Come funziona un attacco Denial of Service (DoS)?
Signup and view all the answers
Cosa distingue un attacco Distributed Denial of Service (DDoS) da un attacco DoS?
Cosa distingue un attacco Distributed Denial of Service (DDoS) da un attacco DoS?
Signup and view all the answers
Qual è il ruolo delle botnet negli attacchi DDoS?
Qual è il ruolo delle botnet negli attacchi DDoS?
Signup and view all the answers
Che cos'è un attacco TCP SYN flood?
Che cos'è un attacco TCP SYN flood?
Signup and view all the answers
Perché gli attacchi DDoS rimangono una minaccia rilevante?
Perché gli attacchi DDoS rimangono una minaccia rilevante?
Signup and view all the answers
Qual è una delle principali sfide nel mitigare un attacco basato sulla quantità di pacchetti inviati?
Qual è una delle principali sfide nel mitigare un attacco basato sulla quantità di pacchetti inviati?
Signup and view all the answers
Quali dispositivi possono essere parte di una botnet?
Quali dispositivi possono essere parte di una botnet?
Signup and view all the answers
Cosa implica la saturazione della memoria rispetto alla disponibilità di un servizio?
Cosa implica la saturazione della memoria rispetto alla disponibilità di un servizio?
Signup and view all the answers
Quali dispositivi hanno contribuito alla botnet nel caso di attacco a Krebs on Security?
Quali dispositivi hanno contribuito alla botnet nel caso di attacco a Krebs on Security?
Signup and view all the answers
Qual è il traffico generato dall'attacco che ha colpito Krebs on Security?
Qual è il traffico generato dall'attacco che ha colpito Krebs on Security?
Signup and view all the answers
Che tipo di malware è stato utilizzato per infettare i dispositivi IoT nella botnet?
Che tipo di malware è stato utilizzato per infettare i dispositivi IoT nella botnet?
Signup and view all the answers
Qual è la principale caratteristica della sicurezza informatica secondo il testo?
Qual è la principale caratteristica della sicurezza informatica secondo il testo?
Signup and view all the answers
Cosa si intende per 'avoidance' nel contesto della sicurezza informatica?
Cosa si intende per 'avoidance' nel contesto della sicurezza informatica?
Signup and view all the answers
Quale tipo di sistemi è fondamentale per la rilevazione degli attacchi in corso?
Quale tipo di sistemi è fondamentale per la rilevazione degli attacchi in corso?
Signup and view all the answers
Perché Krebs on Security è stato preso di mira secondo l'analisi fornita?
Perché Krebs on Security è stato preso di mira secondo l'analisi fornita?
Signup and view all the answers
Qual è la principale conseguenza della scoperta di un attacco DDoS come quello subito da Krebs on Security?
Qual è la principale conseguenza della scoperta di un attacco DDoS come quello subito da Krebs on Security?
Signup and view all the answers
Cosa devono fare le organizzazioni per prevenire attacchi simili a quello subito da Krebs?
Cosa devono fare le organizzazioni per prevenire attacchi simili a quello subito da Krebs?
Signup and view all the answers
Qual è il principale obiettivo dell'analisi forense in caso di violazione della sicurezza?
Qual è il principale obiettivo dell'analisi forense in caso di violazione della sicurezza?
Signup and view all the answers
In che modo la crittografia simmetrica affronta la questione della chiave durante la trasmissione dei messaggi?
In che modo la crittografia simmetrica affronta la questione della chiave durante la trasmissione dei messaggi?
Signup and view all the answers
Qual è il vantaggio della crittografia asimmetrica rispetto a quella simmetrica?
Qual è il vantaggio della crittografia asimmetrica rispetto a quella simmetrica?
Signup and view all the answers
Cosa si intende per non ripudio nella sicurezza informatica?
Cosa si intende per non ripudio nella sicurezza informatica?
Signup and view all the answers
Perché la distribuzione della chiave rappresenta un problema significativo nella crittografia simmetrica?
Perché la distribuzione della chiave rappresenta un problema significativo nella crittografia simmetrica?
Signup and view all the answers
Quali proprietà garantisce la crittografia in termini di sicurezza dei dati?
Quali proprietà garantisce la crittografia in termini di sicurezza dei dati?
Signup and view all the answers
Qual è la differenza principale tra gli algoritmi di crittografia simmetrica e asimmetrica?
Qual è la differenza principale tra gli algoritmi di crittografia simmetrica e asimmetrica?
Signup and view all the answers
Come può la crittografia risultare inefficace in ambienti utente?
Come può la crittografia risultare inefficace in ambienti utente?
Signup and view all the answers
In un contesto di crittografia, cosa implica la trasformazione di un messaggio leggibile in testo cifrato?
In un contesto di crittografia, cosa implica la trasformazione di un messaggio leggibile in testo cifrato?
Signup and view all the answers
Qual è il compito dell'analisi forense dopo una violazione della sicurezza?
Qual è il compito dell'analisi forense dopo una violazione della sicurezza?
Signup and view all the answers
Qual è il principale vantaggio della crittografia asimmetrica rispetto a quella simmetrica?
Qual è il principale vantaggio della crittografia asimmetrica rispetto a quella simmetrica?
Signup and view all the answers
Cosa distingue gli algoritmi a blocchi dagli algoritmi a flusso nella crittografia?
Cosa distingue gli algoritmi a blocchi dagli algoritmi a flusso nella crittografia?
Signup and view all the answers
Cosa rappresentano le chiavi pubbliche e private nella crittografia asimmetrica?
Cosa rappresentano le chiavi pubbliche e private nella crittografia asimmetrica?
Signup and view all the answers
Qual è la dimensione del blocco per l'algoritmo AES?
Qual è la dimensione del blocco per l'algoritmo AES?
Signup and view all the answers
Come funziona una firma digitale in relazione alla crittografia asimmetrica?
Come funziona una firma digitale in relazione alla crittografia asimmetrica?
Signup and view all the answers
Quale algoritmo di cifratura è considerato più veloce tra AES e ChaCha20?
Quale algoritmo di cifratura è considerato più veloce tra AES e ChaCha20?
Signup and view all the answers
In che modo il DES è stato adattato per restare utile nel tempo?
In che modo il DES è stato adattato per restare utile nel tempo?
Signup and view all the answers
Qual è la funzione principale della chiave privata in un sistema di crittografia asimmetrica?
Qual è la funzione principale della chiave privata in un sistema di crittografia asimmetrica?
Signup and view all the answers
Perché la crittografia a flusso è generalmente più veloce di quella a blocchi?
Perché la crittografia a flusso è generalmente più veloce di quella a blocchi?
Signup and view all the answers
Qual è una caratteristica chiave degli algoritmi a blocchi?
Qual è una caratteristica chiave degli algoritmi a blocchi?
Signup and view all the answers
Qual è il ruolo della chiave privata nella crittografia asimmetrica?
Qual è il ruolo della chiave privata nella crittografia asimmetrica?
Signup and view all the answers
Perché è necessario creare un digest del messaggio nella firma digitale?
Perché è necessario creare un digest del messaggio nella firma digitale?
Signup and view all the answers
Quali problemi matematici sfruttano gli algoritmi RSA e DSA per garantirne la sicurezza?
Quali problemi matematici sfruttano gli algoritmi RSA e DSA per garantirne la sicurezza?
Signup and view all the answers
Qual è la principale differenza tra RSA e DSA?
Qual è la principale differenza tra RSA e DSA?
Signup and view all the answers
Come contribuisce l'algoritmo di Diffie-Hellman alla sicurezza?
Come contribuisce l'algoritmo di Diffie-Hellman alla sicurezza?
Signup and view all the answers
In cosa consiste la crittografia asimmetrica rispetto alla crittografia simmetrica?
In cosa consiste la crittografia asimmetrica rispetto alla crittografia simmetrica?
Signup and view all the answers
Qual è l'importanza della verifica dell'autenticità dei dati?
Qual è l'importanza della verifica dell'autenticità dei dati?
Signup and view all the answers
Quale effetto ha l'uso di chiavi pubbliche e private sulla riservatezza dei dati?
Quale effetto ha l'uso di chiavi pubbliche e private sulla riservatezza dei dati?
Signup and view all the answers
Quali sono le principali caratteristiche degli algoritmi di crittografia asimmetrica?
Quali sono le principali caratteristiche degli algoritmi di crittografia asimmetrica?
Signup and view all the answers
Qual è la lunghezza minima raccomandata per una chiave sicura nella crittografia simmetrica?
Qual è la lunghezza minima raccomandata per una chiave sicura nella crittografia simmetrica?
Signup and view all the answers
Quanto tempo ci vorrebbe alla potenza di calcolo mondiale per trovare una chiave di 256 bit attraverso tentativi esaustivi?
Quanto tempo ci vorrebbe alla potenza di calcolo mondiale per trovare una chiave di 256 bit attraverso tentativi esaustivi?
Signup and view all the answers
Qual è la lunghezza di chiave equivalente a una chiave di 1024 bit nella crittografia asimmetrica?
Qual è la lunghezza di chiave equivalente a una chiave di 1024 bit nella crittografia asimmetrica?
Signup and view all the answers
Qual è la lunghezza minima di chiave raccomandata per la crittografia asimmetrica basata sulla fattorizzazione?
Qual è la lunghezza minima di chiave raccomandata per la crittografia asimmetrica basata sulla fattorizzazione?
Signup and view all the answers
Qual è la lunghezza di chiave fornita da algoritmi di crittografia a curve ellittiche che garantisce sicurezza simile a quella di 1024 bit asimmetrica?
Qual è la lunghezza di chiave fornita da algoritmi di crittografia a curve ellittiche che garantisce sicurezza simile a quella di 1024 bit asimmetrica?
Signup and view all the answers
Quali algoritmi di crittografia sono considerati ben progettati e testati dalla comunità internazionale?
Quali algoritmi di crittografia sono considerati ben progettati e testati dalla comunità internazionale?
Signup and view all the answers
Cosa rappresenta la forza di un algoritmo di crittografia rispetto alla lunghezza della chiave?
Cosa rappresenta la forza di un algoritmo di crittografia rispetto alla lunghezza della chiave?
Signup and view all the answers
Quale tipo di attacco è possibile contro algoritmi ben progettati?
Quale tipo di attacco è possibile contro algoritmi ben progettati?
Signup and view all the answers
Qual è il rischio associato a algoritmi di crittografia che non sono stati adeguatamente testati?
Qual è il rischio associato a algoritmi di crittografia che non sono stati adeguatamente testati?
Signup and view all the answers
Per quali applicazioni è consigliata una chiave di lunghezza 256 bit nella crittografia simmetrica?
Per quali applicazioni è consigliata una chiave di lunghezza 256 bit nella crittografia simmetrica?
Signup and view all the answers
Cos'è la criptanalisi e perché è importante per chi progetta algoritmi criptografici?
Cos'è la criptanalisi e perché è importante per chi progetta algoritmi criptografici?
Signup and view all the answers
Qual è la relazione tra cifratura e integrità del messaggio?
Qual è la relazione tra cifratura e integrità del messaggio?
Signup and view all the answers
Come può un'attaccante compromettere un messaggio cifrato?
Come può un'attaccante compromettere un messaggio cifrato?
Signup and view all the answers
Qual è la funzione del digest in un sistema di firma digitale?
Qual è la funzione del digest in un sistema di firma digitale?
Signup and view all the answers
Perché la crittografia asimmetrica è considerata utile per garantire l'integrità?
Perché la crittografia asimmetrica è considerata utile per garantire l'integrità?
Signup and view all the answers
Qual è una delle principali sfide nella protezione dell'integrità dei dati durante la trasmissione?
Qual è una delle principali sfide nella protezione dell'integrità dei dati durante la trasmissione?
Signup and view all the answers
Come si determina se due digest coincidono e cosa implica?
Come si determina se due digest coincidono e cosa implica?
Signup and view all the answers
Quali tecniche possono essere implementate per garantire l'integrità di un messaggio cifrato?
Quali tecniche possono essere implementate per garantire l'integrità di un messaggio cifrato?
Signup and view all the answers
Che ruolo gioca la chiave nella criptanalisi?
Che ruolo gioca la chiave nella criptanalisi?
Signup and view all the answers
In che modo la perdita di integrità può influenzare una transazione bancaria?
In che modo la perdita di integrità può influenzare una transazione bancaria?
Signup and view all the answers
Qual è il ruolo della chiave privata nel processo di firma digitale?
Qual è il ruolo della chiave privata nel processo di firma digitale?
Signup and view all the answers
Come può il destinatario verificare l'integrità dei dati ricevuti?
Come può il destinatario verificare l'integrità dei dati ricevuti?
Signup and view all the answers
Perché la crittografia asimmetrica è considerata più agevole rispetto a quella simmetrica nella distribuzione delle chiavi?
Perché la crittografia asimmetrica è considerata più agevole rispetto a quella simmetrica nella distribuzione delle chiavi?
Signup and view all the answers
Qual è l'importanza della firma digitale rispetto alla semplice cifratura dei dati?
Qual è l'importanza della firma digitale rispetto alla semplice cifratura dei dati?
Signup and view all the answers
Cosa accade se un attaccante modifica i dati prima della loro ricezione?
Cosa accade se un attaccante modifica i dati prima della loro ricezione?
Signup and view all the answers
Qual è l'unico segreto che deve rimanere protetto nel sistema di crittografia asimmetrica?
Qual è l'unico segreto che deve rimanere protetto nel sistema di crittografia asimmetrica?
Signup and view all the answers
In che modo la chiave pubblica contribuisce alla riservatezza dei dati?
In che modo la chiave pubblica contribuisce alla riservatezza dei dati?
Signup and view all the answers
Quale garanzia fornisce il processo di firma digitale nel contesto della comunicazione?
Quale garanzia fornisce il processo di firma digitale nel contesto della comunicazione?
Signup and view all the answers
Che cosa implica la non corrispondenza dei digest dopo la verifica?
Che cosa implica la non corrispondenza dei digest dopo la verifica?
Signup and view all the answers
Perché è importante che solo il mittente conosca la chiave privata?
Perché è importante che solo il mittente conosca la chiave privata?
Signup and view all the answers
Quali sono le due caratteristiche imprescindibili che un algoritmo di hash deve avere per garantire la sicurezza?
Quali sono le due caratteristiche imprescindibili che un algoritmo di hash deve avere per garantire la sicurezza?
Signup and view all the answers
Per quale motivo MD5 è considerato insicuro nel contesto degli algoritmi di hash?
Per quale motivo MD5 è considerato insicuro nel contesto degli algoritmi di hash?
Signup and view all the answers
Cosa consente di verificare l'integrità dei messaggi in crittografia simmetrica?
Cosa consente di verificare l'integrità dei messaggi in crittografia simmetrica?
Signup and view all the answers
Come si chiama un digest calcolato con una chiave segreta nel contesto della crittografia?
Come si chiama un digest calcolato con una chiave segreta nel contesto della crittografia?
Signup and view all the answers
Qual è la principale differenza strutturale tra SHA-2 e SHA-3?
Qual è la principale differenza strutturale tra SHA-2 e SHA-3?
Signup and view all the answers
Cosa implica l’efficienza per gli algoritmi di hash nel loro utilizzo pratico?
Cosa implica l’efficienza per gli algoritmi di hash nel loro utilizzo pratico?
Signup and view all the answers
Che cosa comporterebbe la possibilità di collisione in un algoritmo di hash?
Che cosa comporterebbe la possibilità di collisione in un algoritmo di hash?
Signup and view all the answers
Quale ruolo ha il digest nella verifica dell'integrità dei messaggi con firma digitale?
Quale ruolo ha il digest nella verifica dell'integrità dei messaggi con firma digitale?
Signup and view all the answers
Perché è importante l'assenza di collisioni negli algoritmi di hash?
Perché è importante l'assenza di collisioni negli algoritmi di hash?
Signup and view all the answers
Qual è l'obiettivo principale di utilizzare un digest calcolato con una chiave segreta nella comunicazione?
Qual è l'obiettivo principale di utilizzare un digest calcolato con una chiave segreta nella comunicazione?
Signup and view all the answers
Qual è la principale funzione di una VPN come IPsec?
Qual è la principale funzione di una VPN come IPsec?
Signup and view all the answers
In che modo un firewall protegge la rete da accessi non autorizzati?
In che modo un firewall protegge la rete da accessi non autorizzati?
Signup and view all the answers
Cosa caratterizza una Zona Demilitarizzata (DMZ) nel contesto di una rete?
Cosa caratterizza una Zona Demilitarizzata (DMZ) nel contesto di una rete?
Signup and view all the answers
Quali effetti indesiderati possono derivare da una configurazione errata del firewall?
Quali effetti indesiderati possono derivare da una configurazione errata del firewall?
Signup and view all the answers
Qual è il principio alla base di un packet filter firewall?
Qual è il principio alla base di un packet filter firewall?
Signup and view all the answers
Come può una DMZ migliorare la sicurezza di una rete interna?
Come può una DMZ migliorare la sicurezza di una rete interna?
Signup and view all the answers
Qual è la funzione principale di un firewall in uscita?
Qual è la funzione principale di un firewall in uscita?
Signup and view all the answers
Qual è una delle principali preoccupazioni durante la configurazione di un firewall?
Qual è una delle principali preoccupazioni durante la configurazione di un firewall?
Signup and view all the answers
Qual è una regola comune che potrebbe essere implementata in un packet filter firewall?
Qual è una regola comune che potrebbe essere implementata in un packet filter firewall?
Signup and view all the answers
In che modo un firewall segmenta le reti?
In che modo un firewall segmenta le reti?
Signup and view all the answers
Qual è il principale svantaggio dei packet filter rispetto agli application gateway?
Qual è il principale svantaggio dei packet filter rispetto agli application gateway?
Signup and view all the answers
In che modo un application gateway può gestire i metodi HTTP?
In che modo un application gateway può gestire i metodi HTTP?
Signup and view all the answers
Qual è il ruolo principale di un reverse proxy?
Qual è il ruolo principale di un reverse proxy?
Signup and view all the answers
Come un web application firewall (WAF) contribuisce alla sicurezza delle applicazioni web?
Come un web application firewall (WAF) contribuisce alla sicurezza delle applicazioni web?
Signup and view all the answers
Quale problema di latenza può causare un application gateway durante il monitoraggio?
Quale problema di latenza può causare un application gateway durante il monitoraggio?
Signup and view all the answers
Qual è un svantaggio della configurazione di un reverse proxy?
Qual è un svantaggio della configurazione di un reverse proxy?
Signup and view all the answers
Cosa fornisce l'organizzazione OWASP per la configurazione di un WAF su Apache o Nginx?
Cosa fornisce l'organizzazione OWASP per la configurazione di un WAF su Apache o Nginx?
Signup and view all the answers
Qual è il vantaggio principale di un packet filter nel confronto con altri firewall?
Qual è il vantaggio principale di un packet filter nel confronto con altri firewall?
Signup and view all the answers
Che funzione ha la compressione dei dati in un reverse proxy?
Che funzione ha la compressione dei dati in un reverse proxy?
Signup and view all the answers
Perché è importante ponderare l'uso degli application gateway?
Perché è importante ponderare l'uso degli application gateway?
Signup and view all the answers
Qual è la principale funzione di un Intrusion Detection System (IDS)?
Qual è la principale funzione di un Intrusion Detection System (IDS)?
Signup and view all the answers
Qual è la differenza tra un IDS basato su firme e uno basato su anomalie?
Qual è la differenza tra un IDS basato su firme e uno basato su anomalie?
Signup and view all the answers
Cosa può causare falsi positivi in un Anomaly-based IDS?
Cosa può causare falsi positivi in un Anomaly-based IDS?
Signup and view all the answers
Cosa si intende per Intrusion Prevention System (IPS)?
Cosa si intende per Intrusion Prevention System (IPS)?
Signup and view all the answers
Quali problemi possono sorgere se l'IPS blocca traffico legittimo?
Quali problemi possono sorgere se l'IPS blocca traffico legittimo?
Signup and view all the answers
In che modo gli IDS contribuiscono alla sicurezza della rete?
In che modo gli IDS contribuiscono alla sicurezza della rete?
Signup and view all the answers
Qual è l'importanza della personalizzazione nella configurazione di un firewall?
Qual è l'importanza della personalizzazione nella configurazione di un firewall?
Signup and view all the answers
Perché è importante utilizzare sistemi IDS e IPS in combinazione?
Perché è importante utilizzare sistemi IDS e IPS in combinazione?
Signup and view all the answers
Qual è una delle chiavi del funzionamento di un Anomaly-based IDS?
Qual è una delle chiavi del funzionamento di un Anomaly-based IDS?
Signup and view all the answers
Qual è la principale funzione del protocollo TLS nell'ambito della sicurezza delle comunicazioni web?
Qual è la principale funzione del protocollo TLS nell'ambito della sicurezza delle comunicazioni web?
Signup and view all the answers
Quali algoritmi sono limitati all'uso nella versione più sicura di TLS, ovvero TLS 1.3?
Quali algoritmi sono limitati all'uso nella versione più sicura di TLS, ovvero TLS 1.3?
Signup and view all the answers
In che modo TLS protegge le comunicazioni da attacchi come il replay?
In che modo TLS protegge le comunicazioni da attacchi come il replay?
Signup and view all the answers
Perché è considerato obsoleto l'uso delle versioni precedenti di TLS come 1.0 e 1.1?
Perché è considerato obsoleto l'uso delle versioni precedenti di TLS come 1.0 e 1.1?
Signup and view all the answers
Qual è la porta predefinita utilizzata per TLS quando protegge il protocollo HTTP?
Qual è la porta predefinita utilizzata per TLS quando protegge il protocollo HTTP?
Signup and view all the answers
Qual è la differenza principale tra TLS e SSL?
Qual è la differenza principale tra TLS e SSL?
Signup and view all the answers
Che tipo di autenticazione è obbligatoria nel protocollo TLS?
Che tipo di autenticazione è obbligatoria nel protocollo TLS?
Signup and view all the answers
Come contribuisce TLS alla riservatezza dei dati durante la trasmissione?
Come contribuisce TLS alla riservatezza dei dati durante la trasmissione?
Signup and view all the answers
Qual è il ruolo dei meccanismi di controllo dell'integrità dei dati in TLS?
Qual è il ruolo dei meccanismi di controllo dell'integrità dei dati in TLS?
Signup and view all the answers
Cosa diventa HTTP quando è protetto con TLS?
Cosa diventa HTTP quando è protetto con TLS?
Signup and view all the answers
Qual è la funzione del meccanismo di authentication nel contesto di un canale sicuro?
Qual è la funzione del meccanismo di authentication nel contesto di un canale sicuro?
Signup and view all the answers
In che modo un identificativo unico protegge da attacchi di replay?
In che modo un identificativo unico protegge da attacchi di replay?
Signup and view all the answers
Quali informazioni sono incluse nell'header Authorization della basic authentication?
Quali informazioni sono incluse nell'header Authorization della basic authentication?
Signup and view all the answers
Quale meccanismo di autenticazione HTTP/1.1 offre una maggiore sicurezza rispetto alla basic authentication?
Quale meccanismo di autenticazione HTTP/1.1 offre una maggiore sicurezza rispetto alla basic authentication?
Signup and view all the answers
Cosa rende insicura l'autenticazione basata su indirizzo IP?
Cosa rende insicura l'autenticazione basata su indirizzo IP?
Signup and view all the answers
Qual è il ruolo del contatore sequenziale nella protezione dei messaggi?
Qual è il ruolo del contatore sequenziale nella protezione dei messaggi?
Signup and view all the answers
Perché la sicurezza a livello applicativo è necessaria anche dopo l'instaurazione di un canale sicuro?
Perché la sicurezza a livello applicativo è necessaria anche dopo l'instaurazione di un canale sicuro?
Signup and view all the answers
Qual è la principale vulnerabilità della password-based authentication inviata in chiaro?
Qual è la principale vulnerabilità della password-based authentication inviata in chiaro?
Signup and view all the answers
In che modo il digest authentication migliora la sicurezza rispetto alla basic authentication?
In che modo il digest authentication migliora la sicurezza rispetto alla basic authentication?
Signup and view all the answers
Che tipo di crittografia viene utilizzata per stabilire la riservatezza in TLS?
Che tipo di crittografia viene utilizzata per stabilire la riservatezza in TLS?
Signup and view all the answers
Qual è il ruolo del certificato nel processo di autenticazione del server in TLS?
Qual è il ruolo del certificato nel processo di autenticazione del server in TLS?
Signup and view all the answers
Perché l'autenticazione del client è considerata opzionale in TLS?
Perché l'autenticazione del client è considerata opzionale in TLS?
Signup and view all the answers
Qual è la funzione della crittografia asimmetrica durante lo scambio TLS?
Qual è la funzione della crittografia asimmetrica durante lo scambio TLS?
Signup and view all the answers
Cosa comporta il processo di peer authentication in TLS?
Cosa comporta il processo di peer authentication in TLS?
Signup and view all the answers
Quali algoritmi possono essere scelti durante lo scambio di messaggi TLS?
Quali algoritmi possono essere scelti durante lo scambio di messaggi TLS?
Signup and view all the answers
In che modo TLS garantisce l'integrità dei dati durante la trasmissione?
In che modo TLS garantisce l'integrità dei dati durante la trasmissione?
Signup and view all the answers
Quale metodo di autenticazione è comunemente usato dai siti bancari in assenza di certificato del client?
Quale metodo di autenticazione è comunemente usato dai siti bancari in assenza di certificato del client?
Signup and view all the answers
Qual è lo scopo della sfida nel processo di autenticazione TLS?
Qual è lo scopo della sfida nel processo di autenticazione TLS?
Signup and view all the answers
Quale problema potrebbe sorgere con l'utilizzo di certificati client su internet?
Quale problema potrebbe sorgere con l'utilizzo di certificati client su internet?
Signup and view all the answers
Qual è la funzione dell'header Strict-Transport-Security
in un contesto di sicurezza web?
Qual è la funzione dell'header Strict-Transport-Security
in un contesto di sicurezza web?
Signup and view all the answers
Come agisce l'header X-XSS-Protection
per proteggere le pagine web?
Come agisce l'header X-XSS-Protection
per proteggere le pagine web?
Signup and view all the answers
Qual è l'importanza del header X-Content-Type-Options: nosniff
?
Qual è l'importanza del header X-Content-Type-Options: nosniff
?
Signup and view all the answers
Cosa fa l'header X-Frame-Options
e come contribuisce alla sicurezza?
Cosa fa l'header X-Frame-Options
e come contribuisce alla sicurezza?
Signup and view all the answers
Qual è lo scopo della Content-Security-Policy
(CSP) nell'autenticazione web?
Qual è lo scopo della Content-Security-Policy
(CSP) nell'autenticazione web?
Signup and view all the answers
Che cosa regola l'header Referrer-Policy
riguardo alla privacy degli utenti?
Che cosa regola l'header Referrer-Policy
riguardo alla privacy degli utenti?
Signup and view all the answers
In che modo l'header Feature-Policy
contribuisce alla sicurezza del dispositivo?
In che modo l'header Feature-Policy
contribuisce alla sicurezza del dispositivo?
Signup and view all the answers
Qual è il risultato della decodifica della stringa Base64 dXNlcjEyMzQ1NjpzZWdyZXRpc3NpbWE=
?
Qual è il risultato della decodifica della stringa Base64 dXNlcjEyMzQ1NjpzZWdyZXRpc3NpbWE=
?
Signup and view all the answers
Qual è la relazione tra gli header di sicurezza e gli attacchi sul web?
Qual è la relazione tra gli header di sicurezza e gli attacchi sul web?
Signup and view all the answers
Quale ruolo svolge l'header X-Content-Type-Options
nella gestione dei file?
Quale ruolo svolge l'header X-Content-Type-Options
nella gestione dei file?
Signup and view all the answers
Perché è fondamentale validare l'input dell'utente a livello del server?
Perché è fondamentale validare l'input dell'utente a livello del server?
Signup and view all the answers
Come può un utente malevolo sfruttare una query SQL se non vengono attuate misure di sicurezza?
Come può un utente malevolo sfruttare una query SQL se non vengono attuate misure di sicurezza?
Signup and view all the answers
Qual è l'importanza di utilizzare query parametrizzate (Prepared Statements) nella programmazione SQL?
Qual è l'importanza di utilizzare query parametrizzate (Prepared Statements) nella programmazione SQL?
Signup and view all the answers
In che modo il Cross-Site Scripting (XSS) può compromettere la sicurezza di una pagina web?
In che modo il Cross-Site Scripting (XSS) può compromettere la sicurezza di una pagina web?
Signup and view all the answers
Cosa implica la Same-Origin Policy e perché è rilevante per la sicurezza web?
Cosa implica la Same-Origin Policy e perché è rilevante per la sicurezza web?
Signup and view all the answers
Quali sono alcune contromisure efficaci contro l'SQL Injection?
Quali sono alcune contromisure efficaci contro l'SQL Injection?
Signup and view all the answers
Qual è il rischio principale associato all'assenza di controllo sugli input delle applicazioni?
Qual è il rischio principale associato all'assenza di controllo sugli input delle applicazioni?
Signup and view all the answers
Qual è un esempio di come l'SQL Injection può essere eseguita da un attaccante?
Qual è un esempio di come l'SQL Injection può essere eseguita da un attaccante?
Signup and view all the answers
Cos'è SQL Injection e come si manifesta in un attacco informatico?
Cos'è SQL Injection e come si manifesta in un attacco informatico?
Signup and view all the answers
Qual è la relazione tra script in JavaScript e l'autenticazione sicura?
Qual è la relazione tra script in JavaScript e l'autenticazione sicura?
Signup and view all the answers
Come può un attaccante ottenere i cookie da un sito vulnerabile attraverso uno script esterno?
Come può un attaccante ottenere i cookie da un sito vulnerabile attraverso uno script esterno?
Signup and view all the answers
Qual è l'importanza di separare i dati di sensibilità diversa in tabelle diverse nel design di un database?
Qual è l'importanza di separare i dati di sensibilità diversa in tabelle diverse nel design di un database?
Signup and view all the answers
Come si applica il principio del 'Need to Know' nella gestione dei permessi di accesso ai dati?
Come si applica il principio del 'Need to Know' nella gestione dei permessi di accesso ai dati?
Signup and view all the answers
Cosa comporta il ruolo dell'amministratore in un sistema di gestione di un database?
Cosa comporta il ruolo dell'amministratore in un sistema di gestione di un database?
Signup and view all the answers
In che modo il ruolo di un autore differisce da quello di un amministratore in termini di accesso ai dati in un database?
In che modo il ruolo di un autore differisce da quello di un amministratore in termini di accesso ai dati in un database?
Signup and view all the answers
Qual è uno degli obiettivi principali nella protezione del database secondo il principio del Least Privilege?
Qual è uno degli obiettivi principali nella protezione del database secondo il principio del Least Privilege?
Signup and view all the answers
Perché è cruciale limitare l'accesso ai dati in un database durante la fase di sviluppo?
Perché è cruciale limitare l'accesso ai dati in un database durante la fase di sviluppo?
Signup and view all the answers
Come aiuta l'implementazione di ruoli con privilegi specifici nella sicurezza del database?
Come aiuta l'implementazione di ruoli con privilegi specifici nella sicurezza del database?
Signup and view all the answers
Qual è l'impatto di non seguire i principi di sicurezza nella progettazione di un database?
Qual è l'impatto di non seguire i principi di sicurezza nella progettazione di un database?
Signup and view all the answers
Come si configura l'accesso di un lettore rispetto a quello di un autore in un database?
Come si configura l'accesso di un lettore rispetto a quello di un autore in un database?
Signup and view all the answers
Qual è il significato della 'window of exposure' nel contesto del software?
Qual è il significato della 'window of exposure' nel contesto del software?
Signup and view all the answers
Come phpMyAdmin protegge i dati dell'utente da script dannosi?
Come phpMyAdmin protegge i dati dell'utente da script dannosi?
Signup and view all the answers
Quali difese adottano phpMyAdmin contro la SQL Injection?
Quali difese adottano phpMyAdmin contro la SQL Injection?
Signup and view all the answers
Quali sono le raccomandazioni di sicurezza per l'uso di phpMyAdmin?
Quali sono le raccomandazioni di sicurezza per l'uso di phpMyAdmin?
Signup and view all the answers
Che ruolo svolge OWASP nella sicurezza delle applicazioni web?
Che ruolo svolge OWASP nella sicurezza delle applicazioni web?
Signup and view all the answers
In che modo i sistemi di pagamento garantiscono la sicurezza dei dati?
In che modo i sistemi di pagamento garantiscono la sicurezza dei dati?
Signup and view all the answers
Qual è l'importanza delle difese contro i bot, come i CAPTCHA, in phpMyAdmin?
Qual è l'importanza delle difese contro i bot, come i CAPTCHA, in phpMyAdmin?
Signup and view all the answers
Come contribuiscono i programmi di gestione dei bug alla sicurezza del software?
Come contribuiscono i programmi di gestione dei bug alla sicurezza del software?
Signup and view all the answers
Quali sono alcune misure che si possono adottare per limitare l'accesso alle risorse in phpMyAdmin?
Quali sono alcune misure che si possono adottare per limitare l'accesso alle risorse in phpMyAdmin?
Signup and view all the answers
Qual è la funzione principale di un Web Application Firewall (WAF)?
Qual è la funzione principale di un Web Application Firewall (WAF)?
Signup and view all the answers
Quali sono i due approcci principali utilizzati da un Intrusion Detection System (IDS)?
Quali sono i due approcci principali utilizzati da un Intrusion Detection System (IDS)?
Signup and view all the answers
Cosa fornisce l'OWASP per aiutare nella configurazione di ModSecurity?
Cosa fornisce l'OWASP per aiutare nella configurazione di ModSecurity?
Signup and view all the answers
Perché è importante monitorare la rete anche in presenza di un firewall?
Perché è importante monitorare la rete anche in presenza di un firewall?
Signup and view all the answers
Cosa comporta l'approccio Signature-Based in un IDS?
Cosa comporta l'approccio Signature-Based in un IDS?
Signup and view all the answers
Qual è un esempio di comportamento anomalo che un IDS potrebbe rilevare?
Qual è un esempio di comportamento anomalo che un IDS potrebbe rilevare?
Signup and view all the answers
Come si distingue il traffico 'buono' da quello 'cattivo' in un IDS?
Come si distingue il traffico 'buono' da quello 'cattivo' in un IDS?
Signup and view all the answers
Qual è il ruolo delle regole personalizzabili in un firewall come ModSecurity?
Qual è il ruolo delle regole personalizzabili in un firewall come ModSecurity?
Signup and view all the answers
Quale vulnerabilità può emergere se un'organizzazione non configura correttamente il proprio WAF?
Quale vulnerabilità può emergere se un'organizzazione non configura correttamente il proprio WAF?
Signup and view all the answers
In che modo l'IDS Anomaly-Based identifica le minacce?
In che modo l'IDS Anomaly-Based identifica le minacce?
Signup and view all the answers
Qual è il ruolo principale di un reverse proxy nel contesto della sicurezza dei server web?
Qual è il ruolo principale di un reverse proxy nel contesto della sicurezza dei server web?
Signup and view all the answers
Come contribuisce un reverse proxy al bilanciamento del carico tra più server?
Come contribuisce un reverse proxy al bilanciamento del carico tra più server?
Signup and view all the answers
Qual è la funzione del reverse proxy nel contesto dello spoon feeding?
Qual è la funzione del reverse proxy nel contesto dello spoon feeding?
Signup and view all the answers
In che modo un reverse proxy può agire come acceleratore criptografico?
In che modo un reverse proxy può agire come acceleratore criptografico?
Signup and view all the answers
Qual è la differenza principale tra un reverse proxy e un Web Application Firewall (WAF)?
Qual è la differenza principale tra un reverse proxy e un Web Application Firewall (WAF)?
Signup and view all the answers
Cosa si intende per DMZ e come interagisce con il reverse proxy?
Cosa si intende per DMZ e come interagisce con il reverse proxy?
Signup and view all the answers
Qual è l'importanza della crittografia nelle operazioni del reverse proxy?
Qual è l'importanza della crittografia nelle operazioni del reverse proxy?
Signup and view all the answers
In quale situazione un reverse proxy è fondamentale per un utente in smart working?
In quale situazione un reverse proxy è fondamentale per un utente in smart working?
Signup and view all the answers
Quali operazioni può svolgere un reverse proxy per migliorare le prestazioni dei server?
Quali operazioni può svolgere un reverse proxy per migliorare le prestazioni dei server?
Signup and view all the answers
Come contribuisce un reverse proxy all'applicazione delle misure di sicurezza nelle applicazioni web?
Come contribuisce un reverse proxy all'applicazione delle misure di sicurezza nelle applicazioni web?
Signup and view all the answers
Qual è il principale vantaggio dell'approccio basato sulle anomalie rispetto a quello basato su firme?
Qual è il principale vantaggio dell'approccio basato sulle anomalie rispetto a quello basato su firme?
Signup and view all the answers
Qual è uno dei principali svantaggi dell'approccio statistico per il rilevamento delle intrusioni?
Qual è uno dei principali svantaggi dell'approccio statistico per il rilevamento delle intrusioni?
Signup and view all the answers
Come funziona un Intrusion Prevention System (IPS) in risposta a un attacco identificato?
Come funziona un Intrusion Prevention System (IPS) in risposta a un attacco identificato?
Signup and view all the answers
Qual è il compito principale di un Intrusion Detection System (IDS)?
Qual è il compito principale di un Intrusion Detection System (IDS)?
Signup and view all the answers
Perché i falsi positivi possono rappresentare un problema nella sicurezza dei sistemi informatici?
Perché i falsi positivi possono rappresentare un problema nella sicurezza dei sistemi informatici?
Signup and view all the answers
Qual è l'importanza della cooperazione tra rilevamento, prevenzione e modifica del controllo negli IPS?
Qual è l'importanza della cooperazione tra rilevamento, prevenzione e modifica del controllo negli IPS?
Signup and view all the answers
In che modo i protocolli di sicurezza come TLS contribuiscono alla protezione dei dati?
In che modo i protocolli di sicurezza come TLS contribuiscono alla protezione dei dati?
Signup and view all the answers
Qual è il ruolo delle firme nel rilevamento delle intrusioni?
Qual è il ruolo delle firme nel rilevamento delle intrusioni?
Signup and view all the answers
Cosa implica una modifica della configurazione automatica in un IPS?
Cosa implica una modifica della configurazione automatica in un IPS?
Signup and view all the answers
Perché un sistema di gestione delle intrusioni deve considerare sia il rilevamento che la prevenzione?
Perché un sistema di gestione delle intrusioni deve considerare sia il rilevamento che la prevenzione?
Signup and view all the answers
Quali sono i principali algoritmi di crittografia utilizzati in TLS?
Quali sono i principali algoritmi di crittografia utilizzati in TLS?
Signup and view all the answers
Perché le versioni 1.0 e 1.1 di TLS sono considerate insicure?
Perché le versioni 1.0 e 1.1 di TLS sono considerate insicure?
Signup and view all the answers
Qual è il ruolo dell'autenticazione server nel protocollo TLS?
Qual è il ruolo dell'autenticazione server nel protocollo TLS?
Signup and view all the answers
Cosa accade durante la fase di scambio di messaggi in un'implementazione TLS?
Cosa accade durante la fase di scambio di messaggi in un'implementazione TLS?
Signup and view all the answers
In quale situazione l'autenticazione del client risulta opzionale nel protocollo TLS?
In quale situazione l'autenticazione del client risulta opzionale nel protocollo TLS?
Signup and view all the answers
Qual è la funzione del certificato inviato dal server al client in un'implementazione TLS?
Qual è la funzione del certificato inviato dal server al client in un'implementazione TLS?
Signup and view all the answers
Qual è la porta standard utilizzata per HTTPS?
Qual è la porta standard utilizzata per HTTPS?
Signup and view all the answers
Qual è la versione più recente e sicura di TLS?
Qual è la versione più recente e sicura di TLS?
Signup and view all the answers
Cosa comporta l'uso di algoritmi di crittografia simmetrica e asimmetrica in TLS?
Cosa comporta l'uso di algoritmi di crittografia simmetrica e asimmetrica in TLS?
Signup and view all the answers
Cos'è e come viene utilizzato un numero casuale (challenge) nel processo di autenticazione del server in TLS?
Cos'è e come viene utilizzato un numero casuale (challenge) nel processo di autenticazione del server in TLS?
Signup and view all the answers
Study Notes
Stima dei Rischi
- Il primo passo per la sicurezza di un sistema è valutare la sua "postura di sicurezza".
- L'analisi e gestione dei rischi è un approccio comune.
- Si definiscono i servizi offerti e si identificano gli "asset", ovvero le risorse di valore che contribuiscono al servizio.
- Gli asset possono includere dati, risorse hardware e software, luoghi fisici e personale.
- Si individuano le vulnerabilità per ciascun asset, come bug in software, personale non attento alla sicurezza o assenza di porte chiuse.
- Le vulnerabilità possono portare a minacce, come il furto di dati o l'accesso non autorizzato.
- Si stima la probabilità degli eventi negativi e il loro impatto.
Valutazione dell'Impatto
- L'impatto varia in base alla gravità della minaccia.
- La distruzione di un server centrale ha un impatto significativo.
- Lo spam su un servizio ha un impatto minore e gestibile.
- L'impatto e il consumo di risorse vengono valutati per ogni evento.
Gestione dei Rischi
- Si selezionano le contromisure per mitigare i rischi.
- I rischi con alta probabilità e impatto vengono affrontati prioritariamente.
- Le contromisure possono essere installare porte chiuse, formare il personale e testare il software.
- Le contromisure vengono implementate tenendo conto dei costi.
- Alcuni rischi non vengono mitigati se i benefici non superano i costi.
Monitoraggio e Revisione
- Si testa periodicamente l'efficacia delle contromisure.
- Il processo è iterativo e può portare a modifiche nella categorizzazione delle vulnerabilità, degli asset o delle contromisure.
- La frequenza del monitoraggio dipende dal contesto, ma è essenziale una cadenza regolare.
Evoluzione del Rischio
- Il livello di rischio di un software cambia con la scoperta di nuove vulnerabilità.
- All'inizio, il rischio può essere basso, ma aumenta rapidamente con la scoperta di una vulnerabilità.
- Il rischio continua a crescere nel tempo man mano che si scoprono più modi per sfruttare la vulnerabilità.
Exploit e Rischio
- Exploit è un termine tecnico che indica la sequenza di azioni che sfrutta una vulnerabilità nel software, causando un comportamento inatteso.
- Il rischio di un exploit aumenta lentamente durante la fase di scoperta, dove pochi individui cercano di comprenderne il funzionamento.
- La pubblicazione pubblica della vulnerabilità accelera l'aumento del rischio, rendendolo accessibile a tutti.
- Nonostante la diffusione della conoscenza, l'aumento del rischio non è immediato, dato che la diffusione delle informazioni avviene gradualmente.
- Il produttore del software inizia a mitigare il rischio una volta a conoscenza della vulnerabilità, tramite contromisure e patch.
- L'adozione di workaround temporanei riduce gradualmente il rischio, ma non risolve la vulnerabilità sottostante.
- La vulnerabilità persiste fino al rilascio della patch.
- La fase di adozione della patch, con la sua relativa complessità, non elimina immediatamente il rischio.
Proprietà della Sicurezza
- La sicurezza è un processo continuo, non un prodotto statico.
- La sicurezza dipende da varie risorse, tra cui personale, configurazioni e funzionalità del sistema.
- La sicurezza è un processo, non un prodotto.
Autenticazione
- L'autenticazione verifica l'identità di un utente prima di concedere l'accesso.
- L'utente fornisce prova della propria identità per autenticare l'accesso.
- L'autenticazione reciproca prevede la verifica dell'identità di entrambi gli utenti e il servizio.
- L'autenticazione dei dati verifica l'origine di un blocco di dati.
Autenticazione e Autorizzazione
- L'autenticazione verifica l'identità di un utente, mentre l'autorizzazione determina i permessi concessi a quell'utente.
- L'autenticazione non implica automaticamente l'autorizzazione.
- Un utente può essere autenticato (verificato) ma non autorizzato ad accedere a una specifica risorsa.
Riservatezza
- La riservatezza riguarda la protezione di informazioni sensibili.
- Può riguardare i dati personali, le azioni di un utente o la posizione fisica.
Integrità dei Dati
- L'integrità dei dati garantisce che i dati non vengano modificati in modo non autorizzato.
- È strettamente legata all'autenticazione dei dati.
- Alterare i dati compromette la loro autenticità.
Attacchi di Replay
- Un attacco di replay consiste nel duplicare un messaggio legittimo e inviarlo più volte per ottenere vantaggi illegittimi.
- Gli attacchi di replay sono possibili anche se il contenuto del messaggio non viene modificato.
Proprietà di Sicurezza
- Le principali proprietà di sicurezza sono:
- Disponibilità: garantire l'accesso ai servizi quando necessario.
- Integrità: assicurare che i dati rimangano accurati e non alterati.
- Riservatezza: mantenere le informazioni riservate e inaccessibili a persone non autorizzate.
- Tracciabilità: identificare chi ha eseguito determinate azioni.
- Non ripudio: impedire che un utente neghi di aver compiuto un'azione.
- Le proprietà CIA (Confidentiality, Integrity, Availability) costituiscono la triade fondamentale della sicurezza.
Denial of Service (DoS)
- Gli attacchi DoS mirano a rendere un servizio inaccessibile.
- Possono saturare la memoria o la banda del server con richieste eccessive.
- Un attacco DDoS utilizza una botnet, una rete di dispositivi infetti, per sovraccaricare il server.
- I botnet possono essere costituiti da milioni di dispositivi, come cellulari, laptop o telecamere.
- Un attacco TCP SYN flood sfrutta il protocollo TCP per saturare la tabella di connessioni del server.
- Gli attacchi DDoS sono una grave minaccia, soprattutto a causa dell'uso di botnet organizzate a livello internazionale.
Attacco Denial of Service Distribuito (DDoS)
- Un attacco DDoS del 2013 ha messo offline il blog di sicurezza "Krebs on Security" per diversi giorni.
- L'attacco ha generato 665 gigabit al secondo di traffico.
- La botnet utilizzata era composta da dispositivi Internet of Things (IoT) come telecamere di sorveglianza e webcam.
- I dispositivi IoT erano vulnerabili a causa delle credenziali di default non modificate.
- Il malware "Mirai" ha infettato i dispositivi IoT, trasformandoli in bot per l'attacco.
- Gli attacchi DDoS possono colpire diverse entità, tra cui server di gioco online.
Pilastri della Sicurezza Informatica
- La pianificazione è un elemento cruciale della sicurezza informatica.
- È essenziale definire politiche di sicurezza (security policy) per creare una base solida.
- È importante implementare meccanismi di protezione per prevenire accessi non autorizzati.
- La protezione dovrebbe includere sistemi di autenticazione per utenti e software.
- Bisogna essere pronti a gestire gli attacchi informatici, poiché "quando" non "se" un sistema verrà violato.
- I sistemi di rilevamento (intrusion detection/prevention systems - IDS/IPS) sono necessari per identificare le intrusioni in corso.
- L'analisi forense è fondamentale per investigare e determinare le cause di un attacco.
Criptografia
- La crittografia è fondamentale per garantire la riservatezza e l'integrità delle informazioni.
- La crittografia trasforma un messaggio leggibile in un testo cifrato incomprensibile senza la chiave di decifratura.
- Esistono due tipi di crittografia: simmetrica e asimmetrica.
Criptografia Simmetrica
- La crittografia simmetrica utilizza la stessa chiave per cifrare e decifrare un messaggio.
- La chiave deve essere condivisa tra mittente e destinatario.
- La crittografia simmetrica è computazionalmente efficiente.
- La distribuzione sicura della chiave è una sfida significativa nella crittografia simmetrica.
Crittografia Simmetrica
- La crittografia simmetrica utilizza la stessa chiave per cifrare e decifrare i dati.
- Alcuni algoritmi simmetrici storici includono DES (Data Encryption Standard), ora considerato obsoleto, ma utilizzato in varianti come Triple DES.
- AES (Advanced Encryption Standard) e ChaCha20 sono algoritmi simmetrici moderni e utilizzati oggi.
- AES è un algoritmo a blocchi, mentre ChaCha20 è un algoritmo a flusso.
- Gli algoritmi a blocchi elaborano i dati in blocchi di dimensione fissa (ad esempio, DES su blocchi da 64 bit, AES su blocchi da 128 bit).
- Gli algoritmi a flusso elaborano i dati a livello di byte, creando un flusso continuo di cifratura. In genere, sono più veloci degli algoritmi a blocchi.
Crittografia Asimmetrica
- La crittografia asimmetrica utilizza due chiavi: una chiave pubblica e una chiave privata.
- La chiave pubblica può essere condivisa liberamente, mentre la chiave privata deve essere mantenuta segreta.
- La chiave pubblica può essere utilizzata per cifrare i dati, mentre la chiave privata può essere utilizzata per decifrare i dati.
- La crittografia asimmetrica è utile per lo scambio sicuro delle chiavi e per la firma digitale.
Firma Digitale
- Una firma digitale associa un dato all'identità dell'emittente in modo univoco.
- La firma digitale viene creata utilizzando la chiave privata dell'emittente.
- La firma digitale può essere verificata utilizzando la chiave pubblica dell'emittente.
- La firma digitale garantisce l'autenticità dei dati e il loro legame con l'identità del mittente.
Algoritmi di Crittografia Asimmetrica
- Algoritmi a chiave pubblica includono RSA e DSA.
- RSA è uno degli algoritmi a chiave pubblica più conosciuti, mentre DSA è specifico per la creazione di firme digitali.
- Diffie-Hellman è un algoritmo sviluppato per lo scambio di chiavi negli anni '70.
- La crittografia asimmetrica può essere utilizzata per abilitare l'uso della crittografia simmetrica per una maggiore efficienza.
Crittografia e Lunghezza delle Chiavi
- La sicurezza di un algoritmo crittografico è direttamente proporzionale alla lunghezza della chiave utilizzata.
- Nella crittografia simmetrica, una chiave di 128 bit è sufficiente per applicazioni standard, mentre una chiave di 256 bit è consigliata per applicazioni militari ad alta sicurezza.
- La crittografia asimmetrica richiede chiavi più lunghe di quelle simmetriche per ottenere lo stesso livello di sicurezza.
- Una chiave di 1024 bit per la crittografia asimmetrica è equivalente a una chiave di 64 bit nella crittografia simmetrica, rendendola inadeguata per le esigenze attuali.
- Per una sicurezza adeguata, le chiavi per algoritmi asimmetrici basati sulla fattorizzazione o sul logaritmo discreto devono essere almeno di 2048 bit.
- La crittografia a curve ellittiche consente di utilizzare chiavi più corte per ottenere la stessa robustezza contro attacchi a forza bruta.
- Una chiave di 160 bit in crittografia a curve ellittiche offre la stessa sicurezza di una chiave di 1024 bit nei sistemi asimmetrici tradizionali.
- Attualmente, le versioni di algoritmi asimmetrici basati su curve ellittiche richiedono almeno chiavi di 256 o 512 bit per un uso sicuro.
Criptoanalisi e Algoritmi Fallaci
- Gli algoritmi crittografici ben progettati e testati, come RSA, DSA, Diffie-Hellman, AES e ChaCha20, sono resistenti agli attacchi a forza bruta.
- La criptanalisi è la disciplina che si concentra sulla ricerca di metodi per violare algoritmi crittografici e decifrare messaggi senza la chiave.
- La storia è ricca di algoritmi crittografici che si sono rivelati vulnerabili, permettendo agli attaccanti di individuare scorciatoie nel processo di cifratura e decifratura.
Integrità dei Messaggi
- L'integrità dei messaggi si riferisce alla protezione contro le modifiche non autorizzate.
- Anche se un messaggio è cifrato, un attaccante potrebbe tentare di manipolarlo.
- La cifratura non garantisce automaticamente l'integrità del messaggio.
- Nella crittografia asimmetrica, la firma digitale aiuta a proteggere l'integrità dei messaggi utilizzando un digest del messaggio.
- Il digest è un riassunto di piccole dimensioni che deriva in modo univoco dai dati originali.
- Confrontando i digest calcolati dal mittente e dal destinatario si può verificare se i dati sono stati alterati durante la trasmissione.
Digest e Algoritmi di Hash
- I digest sono rappresentazioni compatte di dati originali, ottenute tramite algoritmi di hash.
- Gli algoritmi di hash devono essere non invertibili, esenti da collisioni ed efficienti.
- La maggior parte degli algoritmi moderni opera su blocchi di 512 bit.
- Esempi di algoritmi di hash: SHA-2, SHA-3, MD5 (vulnerabile), SHA-1 (insicuro)
- SHA-2 e SHA-3 sono preferibili per la loro sicurezza.
- Un digest può avere lunghezze di 128, 160 o 512 bit.
- Un digest è un riassunto di dimensioni ridotte rispetto ai dati originali.
Integrità dei Messaggi
- I digest possono essere utilizzati per verificare l'integrità dei messaggi sia in crittografia simmetrica che asimmetrica.
- In crittografia simmetrica, un digest "keyed" (HMAC) viene calcolato aggiungendo una chiave segreta condivisa ai dati.
- Il mittente invia i dati insieme al digest keyed.
- Il destinatario calcola il digest con la chiave segreta e confronta il risultato con quello ricevuto.
- La corrispondenza dei digest garantisce l'integrità del messaggio.
Integrità tramite Firma Digitale
- In crittografia asimmetrica, la firma digitale utilizza un digest calcolato sui dati, senza la chiave segreta.
- Il digest viene cifrato con la chiave privata del mittente per creare la firma digitale.
- Il mittente invia i dati insieme alla firma digitale.
- Il destinatario calcola il digest dei dati ricevuti e decifra la firma digitale con la chiave pubblica del mittente.
- La corrispondenza dei digest garantisce l'integrità del messaggio.
Crittografia Asimmetrica e Integrità
- La crittografia asimmetrica garantisce sia la riservatezza che l'integrità tramite firma digitale.
- La chiave pubblica è nota a tutti, rendendo la distribuzione delle chiavi più facile rispetto alla crittografia simmetrica.
- La chiave privata del mittente è l'unico segreto.
VPN e IPsec
- Le VPN, in particolare IPsec, permettono di connettere sottoreti diverse in modo sicuro.
- Le VPN proteggono gli utenti come se fossero su una singola LAN, anche se utilizzano un'infrastruttura pubblica.
- Le VPN creano un tunnel virtuale criptato tra dispositivi.
Firewall
- I firewall sono come "muri tagliafuoco" che controllano i flussi di dati tra zone di rete con diversi livelli di sicurezza.
- I firewall bloccano i comportamenti non autorizzati in una parte della rete, impedendo che si diffondano.
- I firewall applicano politiche di accesso, come consentire solo il traffico HTTP e bloccare altri tipi di dati.
- I firewall possono operare in entrata e in uscita, proteggendo sia la rete interna che esterna da comportamenti malevoli.
- I firewall consentono di segmentare la rete in tronconi con politiche di sicurezza differenti.
Zona Demilitarizzata (DMZ)
- La DMZ ospita servizi accessibili dall'esterno, come un server web pubblico.
- La DMZ è più esposta rispetto alla rete interna e quindi soggetta a politiche di sicurezza meno restrittive.
- Il firewall può consentire il traffico diretto verso la DMZ, ma bloccare l'accesso diretto alla rete interna.
Configurazione del Firewall
- La configurazione del firewall richiede attenzione per evitare di bloccare accidentalmente servizi legittimi.
- I firewall possono lavorare su vari livelli e si distinguono in diverse tipologie.
Packet Filter Firewall
- I packet filter analizzano gli indirizzi IP e le porte di origine e destinazione a livello di rete e trasporto.
- I packet filter sono veloci ed efficienti, ma non possono ispezionare il contenuto dei pacchetti a livello applicativo.
Application Gateway
- Gli application gateway controllano il contenuto a livello applicativo, verificando la conformità a protocolli specifici come HTTP.
- Gli application gateway sono più complessi dei packet filter e richiedono moduli specifici per ogni protocollo applicativo.
- Gli application gateway sono più lenti a causa della complessità del monitoraggio e della gestione dello stato delle connessioni.
Reverse Proxy
- I reverse proxy agiscono da gateway tra i server web e gli utenti esterni.
- I reverse proxy possono bilanciare il carico, fungere da cache e comprimere i dati.
- I reverse proxy possono terminare le connessioni sicure e passare i dati in chiaro ai server interni.
Web Application Firewall (WAF)
- Il WAF è una versione specifica di application gateway focalizzata su HTTP.
- Il WAF esamina l'header e il body dei messaggi HTTP per rilevare codice malevolo o comportamenti sospetti.
- L'organizzazione OWASP fornisce linee guida di sicurezza e regole di base per la configurazione dei WAF.
Firewall e Intrusion Detection System (IDS)
- I firewall sono un elemento fondamentale della sicurezza, ma non sono infallibili.
- Gli IDS (Intrusion Detection System) sono sistemi che monitorano il traffico di rete per rilevare attività sospette.
- Un IDS può essere basato su firme (identifica pattern noti) o su anomalie (rileva deviazioni dal comportamento normale).
- Gli IPS (Intrusion Prevention System) possono modificare automaticamente le regole di rete per bloccare attacchi in corso.
- TLS (Transport Layer Security) è un protocollo che garantisce la sicurezza delle comunicazioni web.
TLS e SSL
- TLS è il successore di SSL (Secure Socket Layer) e funziona sopra TCP.
- TLS crea un canale sicuro utilizzando algoritmi crittografici.
- TLS garantisce autenticazione del server (obbligatoria), integrità dei messaggi e riservatezza.
- TLS protegge da attacchi come il replay e il filtraggio dei pacchetti.
- TLS viene utilizzato per protocolli come SMTP e HTTP, che, una volta protetti con TLS, diventano HTTPS (HTTP su TLS).
- La porta predefinita per HTTPS è la 443.
- La versione più sicura di TLS è la 1.3, che utilizza solo algoritmi sicuri come AES, ChaCha20 e Diffie-Hellman con curve ellittiche.
- Le versioni precedenti di TLS (1.0 e 1.1) sono vulnerabili e devono essere evitate.
Scambio TLS
- Quando un client vuole accedere a una pagina HTTPS, il server non invia subito la pagina HTML ma inizia uno scambio di messaggi TLS per stabilire i parametri di sicurezza da usare nella comunicazione.
- Durante questa fase, vengono scelti gli algoritmi crittografici (come RSA, DSA, AES o ChaCha20) e altre impostazioni di sicurezza.
- Dopo aver raggiunto un accordo sui parametri di sicurezza, inizia la fase di autenticazione reciproca.
- Il server è obbligato ad autenticare la propria identità inviando il proprio certificato e una sfida casuale al browser.
- Il browser cifra la sfida usando la chiave pubblica del server e la rinvia al server.
- Il server, usando la propria chiave privata, decifra la sfida e conferma la propria identità al browser.
- L'autenticazione del client è opzionale e non è molto diffusa perché molti utenti non hanno un certificato personale.
- Anche senza l'autenticazione del client, viene stabilito un canale sicuro che garantisce la riservatezza e l'integrità dei dati.
- Per esempio, nel banking online, l'inserimento di username e password è protetto da TLS senza bisogno di un certificato client.
Funzionalità di sicurezza TLS
- TLS fornisce diverse funzionalità di sicurezza:
- Riservatezza: tramite crittografia simmetrica, con chiave di cifratura stabilita durante la negoziazione iniziale (crittografia asimmetrica).
- Autenticazione: tramite una sfida asimmetrica, obbligatoria per il server e opzionale per il client.
- Integrità dei dati: tramite un meccanismo di keyed digest basato sulla crittografia simmetrica.
- Protezione da attacchi di replay e filtraggio dei dati: tramite un identificativo unico per ogni messaggio e un contatore sequenziale.
Sicurezza HTTP a livello applicativo
- È importante avere misure di sicurezza a livello applicativo, come l'autenticazione dell'utente, anche se è stato stabilito un canale sicuro.
- Sono presenti diverse forme di autenticazione HTTP:
- Address-based: limita l'accesso in base all'indirizzo IP, ma è insicuro perché l'IP può essere falsificato.
- Password-based: usa username e password codificati in Base64 e trasmessi in chiaro, rendendoli insicuri se non protetti da un canale sicuro.
- Digest authentication: un meccanismo più sicuro introdotto in HTTP/1.1, usa un sistema di sfida simmetrica.
- La basic authentication è ancora diffusa.
- Nel meccanismo basic authentication, il client richiede l'accesso a una risorsa, il server risponde con 401 Unauthorized e indica il metodo di autenticazione richiesto.
- Il client invia le credenziali in un header Authorization che include username e password codificati in Base64.
- Per esempio, un header può essere "Authorization: Basic dXNlcjEyMzQ1NjpzZWdyZXRpc3NpbWE=". La decodifica di "dXNlcjEyMzQ1NjpzZWdyZXRpc3NpbWE=" fornisce "user123456:segretissima", dove "user123456" è l'username e "segretissima" è la password.
Autenticazione HTTP
- Un esempio di header di autenticazione è
Authorization: Basic dXNlcjEyMzQ1NjpzZWdyZXRpc3NpbWE=
. - Decodificando la stringa Base64
dXNlcjEyMzQ1NjpzZWdyZXRpc3NpbWE=
, si ottieneuser123456:segretissima
, doveuser123456
è l'username esegretissima
è la password. - Se la password è corretta, il server risponde con la risorsa richiesta.
Header di sicurezza HTTP
-
Strict-Transport-Security
: Indica al browser di accedere al sito solo tramite HTTPS. L'attributomax-age
specifica la durata della regola, ad esempio 5 giorni. -
X-XSS-Protection
: Abilita la protezione contro il cross-site scripting. Il valore1
attiva la protezione, che può essere configurata per segnalare o bloccare gli attacchi. In modalitàblock
, il browser interrompe il caricamento della pagina in caso di attacco. -
X-Content-Type-Options: nosniff
: Impedisce al browser di "sniffare" il tipo di contenuto, presentando solo il tipo MIME dichiarato. Evita che un file apparentemente innocuo venga trattato come eseguibile. -
X-Frame-Options
: Specifica se il contenuto può essere incorporato in un iframe, embed o object. ImpostandoDENY
, si impedisce l'incorporamento, proteggendo da attacchi come il clickjacking. -
Content-Security-Policy (CSP)
: Limita i tipi di contenuti caricabili dalla pagina, proteggendo da codice dannoso. -
Referrer-Policy
: Controlla la quantità di informazioni che il browser passa come referrer, limitando la condivisione dell'origine di una richiesta. -
Feature-Policy
: Limita l'accesso a funzionalità del dispositivo, come la geolocalizzazione o la fotocamera, impedendo che funzioni non autorizzate vengano attivate automaticamente.
Ridurre la superficie di attacco
- Questi header contribuiscono a ridurre la superficie di attacco, limitando le possibilità per un attaccante di sfruttare vulnerabilità a livello di autenticazione.
- È preferibile autenticarsi al livello più basso possibile (ad esempio, con IPsec o TLS) per minimizzare l'esposizione a rischi.
Protezione del Database e Sicurezza delle Applicazioni Web
- È fondamentale validare ogni input dell'utente a livello del server, poiché il client può essere malevolo o manipolato.
- La validazione del server è fondamentale anche contro l'attacco di SQL Injection.
- L'SQL Injection sfrutta le caratteristiche del linguaggio SQL per consentire ad un utente di inserire dati che compongono una query SQL modificandone il comportamento.
- Un esempio di attacco SQL Injection è l'inserimento di una password tipo
anything' OR 'x'='x
per bypassare l'autenticazione. - Lo script JavaScript per validare l'input lato client può semplificare il lavoro del server con i client legittimi ma non deve essere l'unico controllo.
- Le query parametrizzate (Prepared Statements) sono una contromisura fondamentale contro l'SQL Injection: impediscono la modifica delle query originali.
- L'attacco Cross-Site Scripting (XSS) consiste nell'iniettare script dannosi in una pagina web.
- Gli attacchi XSS sfruttano la Same-Origin Policy, che limita l'accesso ai dati solo al dominio di origine.
- Gli attacchi XSS possono essere utilizzati per rubare i cookie del sito vulnerabile.
- Un esempio di attacco XSS è un codice JavaScript come
document.cookie = "data to be sent to cattivi.com";
. - Durante lo sviluppo del sito, è importante progettare il database con regole di protezione.
- Separare i dati di sensibilità diversa in tabelle diverse permette un controllo degli accessi specifico.
- Definire ruoli diversi con privilegi specifici, come amministratore, lettore o autore, limita l'accesso ai soli dati necessari per ogni ruolo.
- Il principio del Need to Know e Least Privilege garantisce che ogni utente acceda solo ai dati e alle funzionalità strettamente necessari.
- L'amministratore ha accesso a tutte le tabelle, mentre un utente che consulta solo libri e autori ha permessi di sola lettura.
- Gli autori non hanno accesso ai dati di magazzino ma possono modificare i propri libri.
phpMyAdmin e Sicurezza
-
phpMyAdmin implementa misure di sicurezza sia interne che esterne
-
La "window of exposure" è il periodo in cui un bug rimane attivo e rischioso
-
phpMyAdmin utilizza un programma di gestione dei bug per ridurre la "window of exposure"
-
phpMyAdmin adotta difese interne come l'escape per rendere innocui gli script nelle descrizioni degli utenti e la prevenzione di SQL Injection inserendo caratteri speciali
-
È raccomandato l'uso di HTTPS e configurazioni specifiche per la sicurezza esterna
-
Limiti di accesso alle risorse come il numero di richieste o file utilizzabili possono migliorare la sicurezza
-
Utilità come fail2ban possono bloccare gli IP che tentano accessi con molti errori
-
I CAPTCHA aiutano a distinguere gli utenti umani dai bot
OWASP e Sicurezza Web
- OWASP fornisce risorse di sicurezza, inclusa la Top Ten con i 10 rischi più comuni per le applicazioni web
Sicurezza nei Sistemi di Pagamento
- I moderni sistemi di pagamento usano TLS per proteggere il canale di comunicazione
- I sistemi di pagamento separano il venditore dal gestore del pagamento per ridurre i rischi
- Per i pagamenti con carta di credito, esiste uno standard internazionale aggiornato nel 2018 che definisce regole tecniche e procedurali per la sicurezza
Standard di Sicurezza e Sicurezza Generale
- Gli standard di sicurezza si applicano a tutti i contesti sensibili, come la gestione di informazioni ospedaliere e transazioni finanziarie
- Gli standard di sicurezza definiscono politiche tecniche e procedurali per la sicurezza, come la separazione delle reti, l'autenticazione sicura e la gestione delle vulnerabilità
- La sicurezza è un processo continuo integrato in tutti gli elementi, le funzioni e gli utenti dell'organizzazione
Reverse Proxy
- Il reverse proxy è un tipo di firewall spesso implementato tramite server web come Nginx.
- Agisce come un gateway tra i server web e il mondo esterno, proteggendoli e migliorandone le prestazioni.
- Funzioni principali:
- Bilanciamento del carico: distribuisce le richieste su più server, migliorando la velocità delle risposte.
- Caching: memorizza le risposte alle richieste frequenti, riducendo il tempo di risposta.
- Compressione dei dati: riduce la dimensione dei dati trasmessi, velocizzando il trasferimento.
- Spoon feeding: invia i dati al client in modo proporzionato alla velocità di ricezione del client, evitando sovraccarichi.
- Offusca l'indirizzo del server web, rendendolo accessibile solo attraverso il proxy stesso.
- Può fungere da acceleratore criptografico, velocizzando gli algoritmi di crittografia.
- Si posiziona tipicamente subito dopo il firewall nella rete accessibile dall'esterno.
- Supporta anche servizi oltre a quelli web, come l'accesso da remoto in smart working.
Web Application Firewall (WAF)
- È una versione specializzata dell'application gateway dedicata al protocollo HTTP.
- Tipicamente implementato come modulo di server web (come Nginx o Apache).
- Filtra il traffico in entrata analizzando gli header e il body della richiesta HTTP.
- ModSecurity è un modulo comune utilizzato da Nginx e Apache per implementare un WAF.
- OWASP fornisce un set di regole di base per configurare ModSecurity.
Intrusion Detection System (IDS)
- È un meccanismo di monitoraggio della rete che segnala attività non autorizzate.
- Due approcci principali:
- Signature-Based: rileva pattern noti di attacchi.
- Anomaly-Based: rileva comportamenti anomali rispetto al normale utilizzo della rete.
- Analizza il traffico per identificare comportamenti "buoni" e "cattivi".
- Esempi di comportamenti sospetti:
- Entità che utilizzano risorse senza autorizzazione.
- Utenti che accedono a risorse in modo anomalo.
- Entità che utilizzano la banda della rete in modo improprio.
Rilevamento delle anomalie
- Questo metodo identifica gli attacchi analizzando le deviazioni dal comportamento normale del sistema.
- A differenza dei metodi basati su firme, questo approccio può rilevare anche attacchi nuovi, non ancora catalogati.
- Tuttavia, l'approccio basato su anomalie è più soggetto a errori, come falsi positivi (rilevamento di problemi inesistenti) e falsi negativi (mancata rilevazione di attacchi reali).
Intrusion Detection System (IDS)
- Utilizza una combinazione di metodi basati su firme e metodi basati su anomalie per migliorare la precisione nella rilevazione degli attacchi.
- I sistemi basati su firme identificano gli attacchi noti attraverso pattern specifici.
- I moduli basati su anomalie rilevano comportamenti sospetti non presenti nella lista di firme, fornendo un'ulteriore protezione.
Intrusion Prevention System (IPS)
- Un IPS è un sistema che, oltre al rilevamento di attacchi, agisce in modo autonomo per bloccare il traffico dannoso.
- Il rilevamento di un'anomalia può portare alla modifica automatica dei controlli di accesso, come il blocco di utenti o flussi di traffico sospetti.
- È importante notare che la modifica automatica della configurazione di rete può bloccare erroneamente il traffico legittimo, causando danni non previsti.
Sicurezza a livello applicativo
- I firewall, sebbene siano molto utilizzati, non bloccano tutti i flussi di dati dannosi.
- Per proteggere i dati a livello applicativo, si utilizzano protocolli di sicurezza come TLS.
- TLS è un protocollo che introduce un livello di sicurezza sopra TCP, garantendo l'autenticazione, l'integrità e la confidenzialità dei messaggi.
- TLS viene utilizzato per proteggere protocolli come HTTP (HTTPS), SMTP e altri che utilizzano TCP.
TLS (Transport Layer Security)
- È un protocollo di sicurezza che garantisce la comunicazione sicura tra client e server.
- Utilizza la crittografia simmetrica e asimmetrica per proteggere i dati.
- Le versioni di TLS variano da 1.0 a 1.3, con la 1.3 come la versione più sicura.
- Le versioni precedenti, come 1.0 e 1.1, sono considerate insicure e dovrebbero essere disabilitate sui server.
- La versione 1.2 è ancora accettabile, ma è consigliabile aggiornare al più presto.
Scambio TLS
- Inizia quando un client accede a una pagina HTTPS.
- Il server e il client negoziano i parametri crittografici, come gli algoritmi di cifratura.
- La fase di autenticazione è obbligatoria per il server.
- Il server invia il proprio certificato e una challenge (sfida) che il client cifra con la chiave pubblica del server.
- Il server, usando la propria chiave privata, decifra la challenge e conferma la propria identità al client.
- L'autenticazione del client è opzionale. Il client può inviare il proprio certificato e risolvere la challenge per confermare la propria identità al server.
- L'autenticazione del client è spesso omessa per motivi di comodità e velocità.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Questo quiz esplora i concetti fondamentali della valutazione dei rischi e della gestione della sicurezza informatica. I partecipanti impareranno a identificare gli asset critici, le vulnerabilità e le minacce potenziali, oltre a valutare l'impatto di eventi negativi. Una comprensione approfondita di questi elementi è cruciale per la protezione di un sistema.