Chapter 1: Introduction to computer security Flashcards

(59 cards)

1
Q

Cosa intendiamo con Threat?

A

Qualunque circostanza o evento che può avere un potenziale impatto negativo sulle operazioni aziendali.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cosa intendiamo per Computer Security?

A

Un sistema di misure e controlli che garantisce confidenzialità, integrità e disponibilità di asset che comprendono hardware, software, firmware, informazioni processate, immagazzinate e comunicazioni.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quali sono le componenti della CIA?

A

Confidenzialità, Integrità, Disponibilità.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Come possiamo categorizzare gli Asset di un sistema?

A

Gli asset possono essere categorizzati in: hardware, software, dati, network.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cosa intendiamo con Security Policy?

A

Un set di regole e pratiche che regolano come un sistema implementa servizi di sicurezza.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Cosa significa Least common mechanism?

A

Minimizzare le funzioni condivise da diversi utenti per fornire sicurezza reciproca.

Questo principio riduce le vulnerabilità associate alla condivisione di risorse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Cos’è l’Integrità?

A

Garantire che modifiche o distruzioni di informazioni non autorizzate non possano avvenire. Una perdita di integrità equivale alla modifica o cancellazione di informazioni non autorizzata.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Che differenza c’è tra attacco passivo ed attivo?

A

Un attacco passivo raccoglie informazioni senza alterare il sistema, un attacco attivo altera risorse o operazioni del sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Cosa significa Encapsulation?

A

I dati e le procedure di una parte del sistema devono essere accessibili solo tramite metodi autorizzati.

Questo è un principio fondamentale della programmazione ad oggetti.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Cosa intendiamo con Assurance?

A

Un attributo di un sistema informativo che garantisce il rispetto dei meccanismi di sicurezza.

L’assurance è fondamentale per la fiducia nel sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Cosa cambia tra un attacco Online e Offline?

A

Un attacco online utilizza linee di comunicazione, mentre un attacco offline sfrutta risorse già ottenute.

Contromisure includono meccanismi di authorization e blocco dopo tentativi falliti.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Descrivi gli attacchi di tipo Deception.

A

Sono attacchi informatici che si basano sull’inganno. L’obiettivo è far credere alla vittima (utente o sistema) qualcosa di falso, per manipolarne il comportamento e ottenere accesso non autorizzato a dati, risorse o reti.

Un esempio può essere phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Commentare: ‘La sicurezza informatica è un processo, e non un prodotto’.

A

È necessario aggiornare il sistema periodicamente e educare gli utenti alla sicurezza.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cosa intendiamo con Evaluation?

A

Valutazione sistematica della sicurezza di un sistema, rete o applicazione per verificarne protezione, conformità e resilienza.

TIPI DI EVALUATION

Statica: analisi senza esecuzione (es. codice)

Dinamica: analisi in esecuzione

Penetration Testing: simulazione attacchi

Audit di sicurezza: verifica formale

Risk Assessment: valutazione dei rischi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Cos’è una vulnerabilità?

A

Una debolezza in un sistema informatico che può essere sfruttata da una fonte di minaccia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Cosa cambia tra Prevention, Detection, Response e Recovery?

A
  • Prevention: prevenzione degli attacchi
  • Detection: identificazione dell’attacco
  • Response: introduzione di nuove misure di sicurezza
  • Recovery: ripristino del sistema

Questi passaggi sono cruciali nella gestione della sicurezza informatica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Cos’è un attacco di tipo Replay?

A

Un Replay Attack è un attacco in cui un attore malevolo intercetta e riutilizza dati validi (come una richiesta di autenticazione o una transazione) per ottenere accesso non autorizzato o ingannare un sistema.

L’attaccante non modifica il contenuto del messaggio, ma lo ripete (lo “ri-gioca”) in un momento diverso, fingendo che sia legittimo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Descrivere dettagliatamente in cosa consistono le differenze tra minaccia e attacco.

A

Un attacco è un’attività malevola, una minaccia è un potenziale evento negativo. Una minaccia crea un ambiente per un attacco.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Alcuni esempi di perdita di Availability?

A

Impossibilità di accedere a un sistema, come la perdita completa di accesso al conto corrente di una banca.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Cosa significa Separation of privilege?

A

Richiede che più privilegi siano necessari per accedere a una risorsa del sistema.

Un esempio è la multifactor user authentication.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Cos’è un attacco di tipo Replay?

A

Un attacco attivo in cui l’attaccante salva e modifica pacchetti di rete per ottenere un effetto indesiderato.

Gli attacchi di tipo Replay minano l’integrità senza compromettere confidenzialità o availability.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Cosa significa Open design?

A

I meccanismi di sicurezza devono essere aperti e non segreti, basandosi sulla segretezza della chiave di crittografia piuttosto che sull’algoritmo.

Ciò aumenta la sicurezza generale del sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Alcuni esempi di perdita di Confidenzialità?

A

Fuga di informazioni, esposizione di dati governativi ultra segreti a chi non ha autorizzazione.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Che differenza c’è tra attacco inside e outside?

A

Un attacco ‘inside’ proviene da un’entità all’interno del perimetro di sicurezza, un attacco ‘outside’ da una fonte esterna.

25
Cosa significa Modularity?
Sviluppare sistemi di sicurezza come moduli separati e protetti. ## Footnote La progettazione modulare facilita la gestione e la manutenzione dei sistemi.
26
Cosa significa che il sistema è unavailable?
Un sistema è unavailable se gli utenti non riescono ad accedervi in modo tempestivo, compromettendo l’availability.
27
Alcuni esempi di perdita di Integrità?
Alterazione o cancellazione dei dati all’interno di un ospedale da fonti non autorizzate.
28
Cosa significa che il sistema è leaky?
Un sistema è leaky se esiste una fuga di informazioni verso l’esterno, compromettendo la confidenzialità.
29
Cosa significa Economy of mechanism?
Il sistema deve essere il più piccolo e semplice possibile secondo la regola KISS (Keep It Simple, Stupid). ## Footnote Un sistema complesso è più difficile da mantenere e ha una superficie di attacco più ampia.
30
Cos'è una Security Policy?
Un insieme formale di regole e pratiche per garantire la sicurezza di un sistema. ## Footnote Considera il valore degli asset, vulnerabilità e potenziali minacce.
31
Cos'è un Attack surface analysis?
Un'analisi per valutare le potenziali minacce all’interno di un sistema. ## Footnote Aiuta a prevenire eventuali attacchi identificando le vulnerabilità.
32
Cos’è l’Availability?
Garantire un accesso affidabile e reattivo agli utenti. Abbiamo perdita di availability se gli utenti non riescono ad accedere al sistema.
33
Cosa significa Least astonishment?
L'utente finale non deve essere sorpreso dalla risposta di un’interfaccia grafica. ## Footnote Questo principio è cruciale per garantire un'interazione utente coerente.
34
Cosa intendiamo con Contromisura?
Ogni operazione utilizzata per gestire o mitigare un potenziale attacco alla sicurezza.
35
Descrivi gli attacchi di tipo Disruption.
Attacchi che compromettono l’availability e l'integrità: *Incapacitation*, *Corruption*, *Obstruction*.
36
Cosa intendiamo con Attacco?
Un'attività malevola che prova a collezionare, corrompere, vietare, degradare o distruggere le risorse di un sistema.
37
Descrivi gli attacchi di tipo Unauthorized Disclosure.
Attacchi che compromettono la confidenzialità: *Exposure*, *Interception*, *Inference*, *Intrusion*.
38
Cosa intendiamo con Rischio?
L’aspettativa di una perdita espressa tramite probabilità che una minaccia possa exploitare una vulnerabilità.
39
Cos’è la triade CIA?
Sono i requisiti fondamentali della sicurezza informatica: *Confidenzialità*, *Integrità*, *Disponibilità*.
40
Cos'è un Attack Tree?
Una struttura dati ad albero che rappresenta tecniche per sfruttare vulnerabilità in un sistema. ## Footnote Le foglie rappresentano i modi per iniziare un attacco e i nodi possono essere collegati in AND o OR.
41
Cosa significa Complete mediation?
Ogni accesso al sistema deve essere gestito da un sistema di access control, senza fare affidamento sui dati in cache. ## Footnote Questo approccio è raramente implementato a causa dell'intensivo uso di risorse.
42
Cosa significa Fail-safe defaults?
Le decisioni di accesso devono basarsi sui permessi e non sulle esclusioni, con tutte le operazioni impostate come non consentite di base. ## Footnote Questo approccio aumenta la sicurezza in caso di vulnerabilità.
43
Descrivi gli attacchi di tipo Usurpation.
Gli attacchi di tipo Usurpation mirano a prendere il controllo di un sistema, processo o risorsa IT in modo non autorizzato, impersonando un utente legittimo o alterando il comportamento normale del sistema. Tipi comuni di attacchi usurpation sono: - Privilege escalation - session hijacking **misuse** e **misappropriation** possono essere considerati sottocategorie o forme specifiche di attacchi di tipo Usurpation. Misuse = uso scorretto di privilegi legittimi Misappropriation = uso di privilegi non legittimi ## Footnote In altre parole: l'attaccante “usurpa” privilegi, ruoli o identità per agire come se fosse autorizzato.
44
Cosa intendiamo per analisi del traffico?
Attività di sniffing del traffico di rete per ottenere informazioni utili.
45
Cosa significa che il sistema è corrotto?
Un sistema è corrotto se non si comporta come deve, compromettendo l'integrità delle informazioni.
46
Cos’è la Confidenzialità?
Garantire accesso alle informazioni solamente a chi autorizzato. Una perdita di confidenzialità avviene quando le informazioni sono visibili anche a chi non è autorizzato.
47
Cos’è la Authenticity?
La proprietà di un sistema di essere genuino e di poter essere verificato in quanto tale.
48
Cos’è un Asset in ambito sicurezza?
Un asset può essere categorizzato in hardware, software, dati o linea di comunicazione.
49
Cosa intendiamo con Adversary o threat agent?
Un individuo, un gruppo, un'organizzazione o un governo che effettua attività malevole.
50
Spiegare il significato della KISS rule nella sicurezza informatica.
Kiss significa 'Keep It Simple, Stupid'. Nella sicurezza informatica significa mantenere una struttura semplice per facilitare la manutenzione e limitare vulnerabilità.
51
Cosa significa Psychological acceptability?
I meccanismi di sicurezza non devono interferire con l'attività degli utenti, pur soddisfacendo i requisiti di sicurezza. ## Footnote Questo principio promuove l'adozione delle misure di sicurezza.
52
Quali sono alcuni design principle per la sicurezza informatica?
* Economy of mechanism * Fail-safe defaults * Complete mediation * Open design * Separation of privilege * Least privilege * Least common mechanism * Psychological acceptability * Isolation * Encapsulation * Modularity * Layering * Least astonishment ## Footnote Questi principi guidano la progettazione sicura dei sistemi informatici.
53
Cosa significa Least privilege?
Ogni processo e utente deve operare con il minor insieme di privilegi possibile per svolgere un compito. ## Footnote Questo principio minimizza i rischi di accesso non autorizzato.
54
Cosa significa Isolation?
Separare un sistema di accesso pubblico da risorse critiche e isolare file e processi degli utenti. ## Footnote Ciò previene accessi non autorizzati ai meccanismi di sicurezza.
55
Cosa significa Accountability?
Un sistema è accountable se le azioni svolte in tale sistema vengono tracciate e sono imputabili a una specifica entità.
56
Che cos'è un attacco di tipo DOS?
Un attacco attivo che mira a compromettere l'Availability di un sistema rendendolo non disponibile. ## Footnote Un DDOS utilizza più host per superare le difese del sistema.
57
Cos'è una diffusione non autorizzata di informazioni?
Una perdita di confidenzialità in determinati asset. ## Footnote Questo rappresenta un grave problema di sicurezza.
58
Cosa è un Attack Surface?
Rappresenta tutte le possibili vulnerabilità sfruttabili in un sistema. ## Footnote Le attack surface possono essere categorizzate in Network, Human e Software surface.
59
Cosa significa Layering?
Utilizzare più strati di protezione sovrapposti per garantire maggiore sicurezza. ## Footnote Un esempio è l'uso di più tipi di firewall.