Chapter 1 Flashcards

1
Q

Cosa significa Least Astonishment?

A

È un design principle utilizzato nella computer security. Significa che l’utente finale non deve rimanere colpito, stranito o stupito dalla risposta che un’interfaccia grafica gli presenta. Ciò implica che l’interfaccia, le funzionalità e il comportamento del sistema dovrebbero essere intuitivi, prevedibili e conformi a ciò che l’utente si aspetta. Per esempio se un sistema di login richiede informazioni insolite questo principio non è garantito.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cos’è un attacco di tipo replay?

A

Un attacco di tipo replay è un attacco attivo che un attaccante può sfruttare per ottenere un determinato comportamento da parte del sistema. Dopo aver analizzato i pacchetti che viaggiano in una rete, l’attaccante può salvarne una copia, eventualmente modificare qualche informazione e rispedire i pacchetti per ottenere un qualche tipo di effetto indesiderato. Secondo Angelo questa roba mina l’integrità. Confermate? Gli attacchi di tipo Replay sono una minaccia solamente per l’integrità (ok grazie per la conferma), perché non si ottengono ulteriori informazioni rispetto alla sola analisi del traffico (Confidenzialità) e non ci sono problemi di availability.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cosa significa Psychological Acceptability?

A

L’accettabilità psicologica si concentra sull’aspetto umano della sicurezza informatica, riconoscendo che gli utenti sono una parte fondamentale del sistema di sicurezza e che le soluzioni tecniche devono essere progettate in modo tale da essere comprensibili, accessibili e utilizzabili per gli utenti stessi.

In breve:
Consiste nell’implementazione di meccanismi che non devono interferire con le attività (workflow) dell’utente ed allo stesso tempo soddisfarne i requisiti di sicurezza.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cos’è una diffusione non autorizzata di informazioni?

A

Si tratta di una perdita di confidenzialità in determinati asset.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Che cos’è un attacco di tipo DOS? Per cosa sta? È di tipo attivo o passivo? Cosa cambia da un DDOS?

A

Un attacco DOS, ovvero un Denial Of Service è un attacco attivo che mira a minare l’Availability di un Sistema Informatico rendendolo troppo lento, poco responsivo o
addirittura non disponibile. L’attacco utilizza risorse messe a disposizione dell’utente in maniera malevola per rendere non disponibile il sistema, per esempio intasando la banda
con una grossa quantità di richieste. (Un esempio è l’esposizione di porte http per un server web)
Molti sistemi moderni mettono a disposizione meccanismi avanzati che limitano il numero di richieste che può effettuare un determinato Host. Un Distributed Denial Of
Service è un attacco DOS in cui vengono utilizzati più Host per oltrepassare il meccanismo di sicurezza appena illustrato.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Riguardo le contromisure, definire e descrivere (anche con esempi): Prevenzione, segnalazione e ripristino.

A

Prevenzione: si tratta di individuare soluzioni in grado di prevenire un eventuale attacco, ne sono un esempio:
- autenticazione a più fattori;
- aggiornamento del sistema operativo ed applicativi;
- utilizzo di antivirus e firewall, ecc..

Segnalazione: entra in gioco dal momento in cui si è in grado di identificare e classificare una minaccia, però non si è in grado di sventarla direttamente. A questo proposito, la minaccia viene segnalata prontamente a terzi (competenti),i quali tenteranno di risolvere. Ad esempio:
- formazione dei dipendenti per quanto riguarda la individuazione di anomalie;
- implementazione ed utilizzo di un sistema di log, per controllare movimenti non opportuni.

Ripristino: il ripristino consiste nel tornare nella condizione precedente all’attacco, ristabilendo l’integrità di sistema. Ne sono un esempio:
- Isolamento dei sistemi compromessi e disattivazione degli account compromessi per evitare ulteriori danni.
- Ripristino dei dati da backup sicuri per sostituire quelli danneggiati o criptati da ransomware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Definire nell’ambito delle vulnerabilità la perdita di disponibilità.

A

La perdita di disponibilità, nell’ambito della sicurezza informatica, si riferisce a una vulnerabilità o a un incidente che rende un sistema o un servizio non disponibile agli utenti legittimi. In altre parole, la perdita di disponibilità si verifica quando i servizi o le risorse di un sistema non possono essere utilizzati come previsto a causa di un guasto, di un malfunzionamento o di un attacco. La perdita può essere causata da errori umani, guasti hardware, problemi di connettività, ecc..

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Cosa significa modularity?

A

Si riferisce allo sviluppo di sistemi di sicurezza come moduli separati, protetti ed il più possibile indipendenti fra loro, sia
all’utilizzo di una progettazione ed implementazione di un sistema informatico che sia modulare. Ad esempio possiamo vedere l’insieme di funzioni crittografiche come un modulo comune e invocabile dagli altri componenti del sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Cosa significa che il sistema è unavailable? Cosa stiamo attaccando della CIA?

A

Un sistema è unavailable se gli utenti non riescono ad accedervi o ci riescono in tempi troppo lunghi e non ragionevoli.. In questo caso il sistema non garantisce l’availability.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Cosa si intende per risorsa del sistema (asset)?

A

Un asset rappresenta un elemento critico per l’azienda (ha un valore per l’organizzazione), a questo proposito è di vitale importanza preservarlo, mantenendone integrità, disponibilità e confidenzialità. Gli asset più comuni che conosciamo sono:
- l’hardware: computer, data storage, device di comunicazione di dati;
- il software: Sistema operativo, applicazioni ed utilities;
- Dati: file, database, data lake;
- Strutture di comunicazione e network: Link di comunicazione, ponti e router

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Cos’è una security policy?

A

Una security policy è un insieme formale di regole e pratiche che specificano e regolano come una organizzazione fornisce sicurezza per un determinato sistema. I fattori da considerare nella stesura di una security policy sono:
- il valore degli asset che devono essere protetti;
- le vulnerabilità del sistema;
- le potenziali minacce che possono rappresentare un problema per il sistema e sfociare in attacchi;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cosa significa Attack Surface?

A

L’attacco è un atto deliberatorio che ha come obiettivo quello di eludere la sicurezza e violare il sistema o le sue policy. La superficie di attacco è rappresentata da tutte le possibili vulnerabilità sfruttabili in un sistema e si divide in:
- Network surface: l’attaccante sfrutta le vulnerabilità della rete (porte aperte oppure assenza di firewall)
- Software surface: l’attaccante sfrutta le vulnerabilità di un software (nascondendo del codice all’interno del flusso dei dati, oppure sfruttando le interfacce web,SQL).
- Human surface : l’attaccante raggira un essere umano (ad esempio un dipendente) e ottiene informazioni sensibili.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Che cosa intendiamo per Computer Security?

A

Per computer security si intende la protezione fornita ad un sistema automatizzato di risorse (Asset). Occorre dunque garantirne l’integrità, la Confidenzialità e la disponibilità.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Descrivi gli attacchi di tipo Deception (Masquerade, Falsification, Repudiation). Cosa stiamo attaccando della CIA?

A

Stiamo attaccando della CIA: System and Data Integrity
- Masquerade: Parliamo di masquerade quando un attaccante tenta di accedere ad un sistema o compie azioni malevoli facendo finta di essere un utente autorizzato (utilizzando id e password rubati, un trojan horse, etc..)
- Falsification: Modifica di dati all’interno di file/database;
- Repudiation: Un utente che nega di aver mandato/ricevuto determinati dati/informazioni.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Descrivi gli attacchi di tipo Usurpation (Misappropriation, Misuse). Cosa stiamo attaccando della CIA?

A

Stiamo attaccando della CIA: System Integrity
- Misappropriation: Utilizzo non autorizzato di servizi/hardware, come avviene per esempio nel caso dei distributed denial of service;
- Misuse: Un componente del sistema viene usato per eseguire una determinata funzione o operazione all’interno di un sistema per invalidare la sua sicurezza.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Cosa intendiamo con security policy?

A

Un set di regole e pratiche formali che specificano o regolano come un sistema o un’organizzazione implementano servizi di sicurezza per proteggere risorse di sistema critiche o dati sensibili

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Nell’ambito della vulnerabilità definire quando un sistema di dice corrotto.

A

Un sistema si dice corrotto quando non rispetta almeno una delle proprietà della triade CIA, quindi confidenzialità, integrità e disponibilità (confidentiality, integrity, availability).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Discutere i vari tipi di disclosures.

A

Viene minata la confidentiality.
- Exposure: La diffusione non autorizzata (o exposure) si verifica quando un insider rilascia volutamente informazioni sensibili, come informazioni di una carta di credito ad un estraneo. Corrisponde ad una minaccia alla confidenzialità di un sistema;
- Interception: si tratta di accesso non autorizzato ai dati. Si colloca nel contesto delle comunicazioni, in cui l’aggressore si interpone in una comunicazione fra mittente e destinatario, rubando informazioni;
- Inference: tecnica utilizzata per ottenere informazioni sensibili, anche se non direttamente accessibili, combinando ed analizzando dati apparentemente non sensibili o completi. Un esempio è l’analisi del traffico, in cui l’avversario è in grado di ottenere informazioni osservando il modello di traffico su una rete, come la quantità di traffico tra particolari coppie di host sul network;
- Intrusion: accesso non autorizzato ai dati sensibili, si verifica ad esempio quando un avversario guadagna senza autorizzazione accesso ai dati sensibili superando le protezioni di controllo di accesso al sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Definire La sicurezza informatica

A

La sicurezza informatica è esprimibile come un conflitto fra un attaccante, il quale obiettivo è di penetrare un sistema, trovandone le falle (violandone dunque le policy di sicurezza) ed un difensore, il quale scopo invece è di trovarle e risolverle falle, al fine di tenere il tutto al sicuro.
Si tratta però di un conflitto asimmetrico, in quanto:
- All’attaccante basta trovare una debolezza nel sistema per violarlo. Inoltre l’attaccante può sfruttare una combinazione di debolezze per raggiungere i suoi scopi (es. ottenere i privilegi di amministratore)
- Il progettista o amministratore invece deve trovare ed eliminare tutte le debolezze del sistema per raggiungere un’ ipotetica sicurezza totale

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Spiegare dettagliatamente in che cosa consiste una contromisura.

A

Una contromisura è un’azione/tecnica/dispositivo/procedura per ridurre una minaccia/vulnerabilità/attacco eliminando/prevenendo/minimizzando i danni che può causare. Si può trattare di un’azione risolutiva o di reporting (per fare intervenire altri), di prevenzione e rilevamento.

Idealmente, può essere escogitata una
contromisura per prevenire (prevent) un particolare tipo di attacco. Quando la prevenzione non è possibile, o fallisce in qualche caso, l’obiettivo è quello di individuare (detect) l’attacco e poi ripristinare (recover) il sistema. Una contromisura può essa stessa introdurre nuove vulnerabilità.

Si cerca dunque di minimizzare il rischio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Alcuni esempi di perdita di Confidenzialità? In quali circostanze perdere Confidenzialità è molto dannoso?

A

Abbiamo una perdita di confidenzialità ogni volta che abbiamo una fuga di informazioni o degli asset vengono esposti a chi non ha autorizzazione per poterli visionare.
Un esempio di perdita di confidenzialità molto grave è quando ad esempio dei dati governativi top secret vengono resi pubblici.

22
Q

Cosa significa least common mechanism?

A

È un design principle utilizzato nella computer security. Significa che il design di un sistema dovrebbe minimizzare le funzioni condivise da utenti diversi utenti, fornendo
mutuale sicurezza. Ogni funzione/risorsa condivisa introduce automaticamente una grande vulnerabilità, in quanto se violata, danneggerebbe più utenti contemporaneamente.

23
Q

Cosa significa Separation of privilege?

A

È un design principle utilizzato nella computer security. È un principio che richiede che più privilegi siano richiesti per accedere ad una determinata risorsa del sistema. Un
esempio è la multifactor user authentication.

24
Q

Cosa si intende con Assurance?

A

Si tratta di un attributo di un sistema informatico che garantisce che esso si comporti in modo che i meccanismi di sicurezza siano rispettati e rinforzati.

25
Q

Cosa significa Layering?

A

Consiste nell’utilizzo di più strati di protezione sovrapposti per garantire una maggiore sicurezza. Un esempio è l’utilizzo di più tipi di firewall per filtrare i pacchetti.

26
Q

Dare la definizione di Threat.

A

Una minaccia fa riferimento ad una potenziale violazione delle policy di sicurezza, quando le circostanze lo permettono. Le minacce possono provenire da fonti interne o esterne e possono essere intenzionali o accidentali. Minacce includono: malware, attacchi informatici, violazione di dati, errori umani o calamità naturali.
Ad esempio:
- una password non aggiornata o un sistema non aggiornato corrispondono ad una minaccia (errore umano, generalmente involontario/casuale);

27
Q

Cosa significa Fail-Safe defaults?

A

È un design principle utilizzato nella computer security. Significa che le decisioni di accesso devono basarsi sui permessi e non sulle esclusioni. Di base tutte le operazioni
dovrebbero essere non consentite. I permessi vengono dati e aggiornati a partire dalla base di “nessun permesso”. Se una falla in un sistema che garantisce accesso a tutti dovesse essere sfruttata, potrebbe passare molto tempo prima che sia individuata, al contrario, se si opera con la filosofia fail-safe, in caso di fallimento avremmo che tutti gli utenti non possono accedere al sistema.

28
Q

Cosa significa che il sistema è leaky? È grave? Cosa stiamo attaccando della CIA?

A

Un sistema è leaky se esiste una fuga di informazioni verso l’esterno. In questo caso il sistema non garantisce la confidenzialità delle informazioni

29
Q

Il Dos è un attacco attivo o passivo?

A

Il dos è un attacco attivo, in cui l’attaccante vuole sovraccaricare un sistema, per renderlo inagibile.

30
Q

Definire un Threat Agent

A

Si tratta di un individuo, un gruppo di individui, un’organizzazione, un governo, o una qualsiasi altra entità che minaccia o attacca un sistema.

31
Q

Spiegare diffusione non autorizzata, minaccia ed attacchi.

A

La diffusione non autorizzata si verifica quando un insider rilascia intenzionalmente informazioni
sensibili, come numeri di carta di credito, a un estraneo. Corrisponde ad una minaccia alla confidenza (confidentiality).

Una minaccia fa riferimento ad una potenziale violazione delle policy di sicurezza, quando le circostanze lo permettono. Le minacce possono provenire da fonti interne o esterne e possono essere intenzionali o accidentali. Minacce includono: malware, attacchi informatici, violazione di dati, errori umani o calamità naturali.
Ad esempio:
- una password non aggiornata o un sistema non aggiornato corrispondono ad una minaccia (errore umano, generalmente involontario/casuale);

D’altra parte per attacco si intende un’azione d’assalto specifica e deliberata, da parte di un aggressore, il quale sfrutta una minaccia al fine di evadere la sicurezza del sistema e violare le policy. Riassumendo, gli attacchi sono i mezzi con cui le minacce vengono attuate.
Ad esempio:
- accesso non autorizzato ad un sistema, manipolazione dei dati, negazione del servizio.

32
Q

Definire l’Accountability.

A

Un sistema è accountable se le azioni svolte in tale sistema vengono tracciate e sono imputabili a una specifica entità. Lo scopo è quello di risalire alle attività degli utenti in caso di security breaches. Estende il concetto di CIA.

33
Q

Cosa significa least privilege?

A

È un design principle utilizzato nella computer security. Significa che ogni processo ed ogni utente su un sistema deve operare utilizzando il minor insieme di privilegi possibile per poter effettuare un task.
Ad esempio se sono uno studente e mi serve accedere in lettura al registro, non ha senso che mi vengano dati i permessi anche in scrittura

34
Q

Cosa si intende con Evaluation?

A

E’ il processo di valutazione di un sistema computerizzato rispetto a determinati criteri, riguarda il testing e analisi formali o tecniche matematiche.

35
Q

Cos’è un Attack Surface Analysis?

A

Si tratta di un’analisi di tutte le attack surface del sistema da difendere, per valutare quali siano le potenziali minacce all’interno di esso, mettendosi così nella posizione di prevenire attacchi.

36
Q

Differenze fra System e Data integrity.

A

È un concetto che fa parte della triade CIA. Rispettare l’ integrità significa garantire che modifiche o distruzioni di informazioni non autorizzate non possano avvenire. Una
perdita di integrità equivale alla modifica o cancellazione di informazioni non autorizzata. Con Data integrity intendiamo l’integrità di dati e informazioni, con System Integity
intendiamo l’integrità del Sistema. Un sistema senza integrità è un sistema corrotto, alterato o manipolato.

  • Data integrity: assicura che le informazioni e i programmi siano modificabili solo in un modo previsto dal sistema e da utenti autorizzati.
  • System integrity: assicura che il sistema esegua le proprie funzioni in maniera corretta, libero da manipolazioni accidentali o intenzionali da parte di utenti non autorizzati.
37
Q

Cosa significa che il sistema è corrotto? È grave? Cosa stiamo attaccando della CIA?

A

Un sistema è corrotto se non si comporta come deve o in maniera inaspettata. In questo caso non viene garantita l’integrità delle informazioni.

38
Q

Descrivere dettagliatamente in cosa consistono le differenze fra minaccia ed attacco.

A

Una minaccia fa riferimento ad una potenziale violazione delle policy di sicurezza, quando le circostanze lo permettono. Le minacce possono provenire da fonti interne o esterne e possono essere intenzionali o accidentali. Minacce includono: malware, attacchi informatici, violazione di dati, errori umani o calamità naturali.
Ad esempio:
- una password non aggiornata o un sistema non aggiornato corrispondono ad una minaccia (errore umano, generalmente involontario/casuale);

D’altra parte per attacco si intende un’azione d’assalto specifica e deliberata, da parte di un aggressore, il quale sfrutta una minaccia al fine di evadere la sicurezza del sistema e violare le policy. Riassumendo, gli attacchi sono i mezzi con cui le minacce vengono attuate.
Ad esempio:
- accesso non autorizzato ad un sistema, manipolazione dei dati, negazione del servizio.

39
Q

Definire l’attacco.

A

L’attacco è un atto deliberatorio che ha come obiettivo quello di eludere la sicurezza e violare il sistema o le sue policy. La superficie di attacco si divide in:
- Network surface: l’attaccante sfrutta le vulnerabilità della rete (porte aperte oppure assenza di firewall)
- Software surface: l’attaccante sfrutta le vulnerabilità di un software (nascondendo del codice all’interno del flusso dei dati, oppure sfruttando le interfacce web,SQL).
- Human surface : l’attaccante raggira un essere umano (ad esempio un dipendente) e ottiene informazioni sensibili.

Esistono diversi tipi di attacco:

  • Attacchi attivi: tentano di alterare le risorse di un sistema o di influenzare il loro comportamento. Si tratta dunque di modificare un flusso di dati o crearne uno falso. Sono difficili da prevenire in quanto bisognerebbe proteggere tutte le linee di comunicazione ad ogni ora.
  • Attacchi passivi: tentano di raccogliere o fare uso di informazioni senza colpire il sistema. Questo tipo di attacco è impossibile da individuare in quanto non altera nessun dato e il traffico scorre regolarmente.
  • Replay: una volta intercettati in modo passivo dei dati, li ritrasmette per ottenere un accesso non autorizzato.
  • Masquerade: un attaccante cerca di ingannare il sistema fingendosi un utente autorizzato in modo ad esempio di fare escalation dei privilegi.
  • Modification of message: viene alterato il messaggio spedito, se ne ritarda la consegna o scambia l’ordine di arrivo dei pacchetti in modo da produrre un effetto diverso dal previsto.
  • Denial of service: impedisce il normale uso di un canale di comunicazione, in modo da impedire la ricezione di messaggi oppure di distruggere un intera rete o renderla inutilizzabile bombardandola di richieste.
  • Attacco al contenuto dei messaggi: si tratta di intercettare una comunicazione e prendere possesso delle informazioni scambiate.
  • Attacco al traffico: viene monitorato il traffico dati e analizzato con lo scopo di ottenere informazioni sulla posizione e l’identità degli host che comunicano, la frequenza e la dimensione dei messaggi scambiati. In questo modo si può risalire alla natura della comunicazione anche se è impossibile analizzarne il contenuto.
  • Attacchi interni: l’attaccante è un utente autorizzato all’accesso alla risorsa (insider), quindi proviene dalla rete interna del sistema, e utilizza le risorse in modo illecito.
  • Attacchi esterni: l’attaccante proviene dalla rete esterna, quindi non è autorizzato oppure è un utente illegittimo che accede alla risorsa.
40
Q

Definire il concetto di autenticità

A

L’autenticità è una proprietà che estende la triade CIA ed è la caratteristica dei sistemi, di poter verificare che la fonte sia verificata e fidata, una sua importante applicazione riguarda la trasmissione di dati.

Parliamo infatti di message autenthication quando vogliamo assicurare che la fonte del messaggio sia autentica, sia chi effettivamente dice di essere. Tale proprietà, nel caso della message authentication si può garantire in diversi modi, usando crittografia simmetrica, pubblica, mac e funzioni di hash.

41
Q

Cosa significa Isolation?

A

L’isolamento si riferisce alla pratica di separare e limitare l’accesso tra le risorse o le componenti di un sistema al fine di mitigare i rischi di sicurezza. Si applica a diversi contesti:
- Per prima cosa un sistema di accesso per il pubblico deve essere separato da risorse critiche;
- I file ed i processi degli utenti devono essere isolati vicendevolmente tranne qualora sia estremamente necessario;
- I meccanismi di sicurezza dovrebbero essere isolati dal sistema in modo da prevenire l’accesso a tali meccanismi.

42
Q

Cos’è un Attack Tree? Cosa rappresentano le foglie? Come possiamo collegarle? (AND, OR)

A

Un attack Tree è una struttura dati ad albero gerarchica che rappresenta un insieme di potenziali tecniche per sfruttare vulnerabilità all’interno di un sistema.
- L’incidente di sicurezza è rappresentato dal nodo radice.
- I nodi figli rappresentano il goal da raggiungere per violare l’asset o il sistema rappresentato dal nodo radice.
- Questi nodi possono avere a loro volta figli che rappresentano sub goals da raggiungere per arrivare al goal, i quali possono avere altri figli e così via fino ad arrivare alle foglie. Le foglie rappresentano i modi per iniziare un attacco.

Ogni nodo può essere collegato in maniera AND o OR, per esempio se i nodi figli di un goal sono legati in AND tutti i sub goal sono necessari per raggiungere il goal, se lo sono in OR basta che anche solo un nodo figlio sia soddisfatto per raggiungere il goal.

43
Q

Cosa significa Open Design?

A

L’Open Design promuove l’idea che la sicurezza di un sistema dovrebbe essere basata su principi pubblici e condivisi, anziché su segreti o tecniche di oscuramento. Questo favorisce crescita e trasparenza, facilitando la collaborazione delle open community. A questo proposito, la sicurezza non dovrebbe quindi per esempio basarsi sulla segretezza dell’algoritmo scelto per effettuare crittografia, ma per la chiave utilizzata.

44
Q

Alcuni esempi di perdita di integrità? In quali circostanze perdere l’integrità è molto dannoso?

A

Una perdita di integrità equivale alla modifica o cancellazione di asset non autorizzata. Un esempio molto grave è la alterazione o cancellazione dei dati all’interno di un ospedale (dati dei pazienti) da fonti non autorizzate.

45
Q

Spiegare cosa si intende per attacchi interni/esterni con eventuali esempi.

A
  • Attacco interno: avviato da un’entità all’interno del perimetro di sicurezza (un “insider”). L’insider è autorizzato ad accedere alle risorse di sistema ma le utilizza in un modo non approvato da chi ha rilasciato l’autorizzazione.
    Esempio:
  • Un ex dipendente che mantiene l’accesso ai sistemi aziendali e utilizza le credenziali per danneggiare o sottrarre dati dall’organizzazione.
  • Attacco esterno: avviato dall’esterno del perimetro, da un utente illegittimo del sistema (un “estraneo”). Su Internet, gli aggressori esterni vanno dai burloni dilettanti ai criminali organizzati, terroristi nazionali e governi ostili.
    Esempi:
  • Phishing
  • Dos
46
Q

Cosa intendiamo con rischio? Come è espresso?

A

Il rischio è l’aspettativa di una perdita espressa tramite probabilità che una certa minaccia possa exploitare una vulnerabilità per attaccare gli asset del sistema.

In inglese:
An expectation of loss expressed as the probability that a particular threat will exploit a particular vulnerability with a particular harmful result.

47
Q

Cosa significa Economy of Mechanism?

A

È un design principle utilizzato nella computer security. Significa che il sistema, sia hardware che software deve essere più piccolo è semplice possibile. In questo caso si
applica la regola KISS (1)Keep It Simple, Stupid 2) Keep it simple and stupid 3) Keep it Short and Simple). Tutto quello che non c’è non si può rompere. Un sistema grosso e complicato è più difficile e costoso da mantenere, le attack surface sono più ampie.

48
Q

Cosa significa Complete Mediation?

A

È un design principle utilizzato nella computer security. Significa che ogni accesso al sistema deve essere gestito da un meccanismo di access control. L’accesso basato su dati
contenuti in cache non vale. Un approccio completo prevede che tutti gli accessi di un utente ad un file, o alla lettura e scrittura di un campo in un database debbano passare per il sistema di controllo, ma in realtà ciò non avviene, perché sarebbe troppo resource-intensive.

49
Q

Cos’è la triade CIA?

A

Sono i requisiti fondamentali della sicurezza informatica che se rispettati garantiscono la sicurezza dell’informazione. Ne fanno parte Confidenzialità, Integrità e Availability.

  • Confidentiality:
    • Riservatezza del dato: Assicura che le informazioni private o riservate siano non rese disponibili o divulgate a persone non
      autorizzate;
    • Privacy: assicura che le informazioni che appartengono a determinate persone possano essere accedute solo ad esse.
  • Integrity:
    • Integrità dei dati: assicura che le informazioni ed i programmi vengano modificati solo in maniera specifica ed autorizzata;
    • Integrità di sistema: assiccura che un sistema svolga la funzione prevista in modo inalterato, libero da ogni manipolazione non
      autorizzata.
  • Availability: assicura che i sistemi funzionino prontamente e che il servizio non venga negato agli utenti autorizzati.

Estendono la triade CIA i seguenti concetti:

  • Authenticity: Ciò significa verificare che gli utenti siano chi dicono di essere e che ogni input che arriva al sistema proviene da una fonte attendibile;
  • Accountability: l’obiettivo è di ricondurre le azioni ad un’entità specifica, in modo da poter fare un’analisi in secondo momento ed intraprendere azioni per vie legali.
50
Q

Cosa cambia tra un attacco Online e Offline? Quali sono possibili contromisure?

A

Un attacco online avviene utilizzando le linee di comunicazione all’interno di un sistema, per esempio un attaccante può provare a fare brute force in un sistema di autenticazione di un portale online se questo non ha meccanismi di blocco dopo n tentativi. Un attacco offline invece non richiede nessun tipo di connessione, l’attaccante sfrutta risorse che può aver ottenuto in modo malevolo (ad esempio il database delle password hash del sistema) per effettuare un attacco. Un attacco offline richiede che l’attaccante sia in possesso di asset sfruttabili, è possibile adottare delle contromisure impedendo l’accesso tramite ad esempio meccanismi di authorization. Un attacco online può essere prevenuto adottando
specifiche contromisure di controllo nel sistema, per esempio bloccando un account dopo n tentativi falliti di accesso (attenzione, in questo caso è comunque possibile un attacco di tipo denial of service).

51
Q

Disponibilità ed integrità in riferimento ad: hardware, software, data, linee di comunicazione.

A

Hardware, software, data e linee di comunicazione rappresentano le risorse (asset) di sistema. Un asset rappresenta un elemento critico per l’azienda (ha un valore per l’organizzazione), a questo proposito è di vitale importanza preservarlo, mantenendone integrità, disponibilità e confidenzialità.
- Disponibilità: assicura che i sistemi funzionino prontamente e che il servizio non venga negato agli utenti autorizzati.
- Integrità: assicura che un sistema svolga la funzione
prevista in un modo inalterato, libero da una manipolazione del sistema non autorizzato.
In particolare, per preservare l’integrità e disponibilità:
- dell’hardware: occorre attuare un intervento fisico;
- del software: mantenendo il sistema operativo e gli applicativi aggiornati, la disponibilità del software è fondamentale e va assolutamente mantenuta;
- dei dati: nel caso di disponibilità la preoccupazione consiste nella distruzione intenzionale o casuale di dati;
- delle linee di comunicazione: proteggendosi da attacchi, attivi e passivi per mantenere l’integrità del sistema, facendo in modo che il funzionamento non venga compromesso.

52
Q

In riferimento alle conseguenze delle minacce, riguardo a Disruption, definire: Incapacitation, corruption ed Obstruction.

A

Con disruption si intende una minaccia alla disponibilità o all’integrità del sistema.
- Incapacitation: ha come risultato la distruzione fisica o danneggiamento di un sistema hardware;
- corruption: funzionamento anomalo di risorse o servizi di sistema, causate da una modifica da parte di utenti non autorizzati;
- obstruction: consiste in un evento volontario ad interrompere o ostacolare il normale funzionamento di un sistema. Un modo consiste nell’alterare la comunicazione (disabilitando collegamenti o eseguendo un overload di dati).