Chapter 1: Introduction to computer security Flashcards
(59 cards)
Cosa intendiamo con Threat?
Qualunque circostanza o evento che può avere un potenziale impatto negativo sulle operazioni aziendali.
Cosa intendiamo per Computer Security?
Un sistema di misure e controlli che garantisce confidenzialità, integrità e disponibilità di asset che comprendono hardware, software, firmware, informazioni processate, immagazzinate e comunicazioni.
Quali sono le componenti della CIA?
Confidenzialità, Integrità, Disponibilità.
Come possiamo categorizzare gli Asset di un sistema?
Gli asset possono essere categorizzati in: hardware, software, dati, network.
Cosa intendiamo con Security Policy?
Un set di regole e pratiche che regolano come un sistema implementa servizi di sicurezza.
Cosa significa Least common mechanism?
Minimizzare le funzioni condivise da diversi utenti per fornire sicurezza reciproca.
Questo principio riduce le vulnerabilità associate alla condivisione di risorse.
Cos’è l’Integrità?
Garantire che modifiche o distruzioni di informazioni non autorizzate non possano avvenire. Una perdita di integrità equivale alla modifica o cancellazione di informazioni non autorizzata.
Che differenza c’è tra attacco passivo ed attivo?
Un attacco passivo raccoglie informazioni senza alterare il sistema, un attacco attivo altera risorse o operazioni del sistema.
Cosa significa Encapsulation?
I dati e le procedure di una parte del sistema devono essere accessibili solo tramite metodi autorizzati.
Questo è un principio fondamentale della programmazione ad oggetti.
Cosa intendiamo con Assurance?
Un attributo di un sistema informativo che garantisce il rispetto dei meccanismi di sicurezza.
L’assurance è fondamentale per la fiducia nel sistema.
Cosa cambia tra un attacco Online e Offline?
Un attacco online utilizza linee di comunicazione, mentre un attacco offline sfrutta risorse già ottenute.
Contromisure includono meccanismi di authorization e blocco dopo tentativi falliti.
Descrivi gli attacchi di tipo Deception.
Sono attacchi informatici che si basano sull’inganno. L’obiettivo è far credere alla vittima (utente o sistema) qualcosa di falso, per manipolarne il comportamento e ottenere accesso non autorizzato a dati, risorse o reti.
Un esempio può essere phishing
Commentare: ‘La sicurezza informatica è un processo, e non un prodotto’.
È necessario aggiornare il sistema periodicamente e educare gli utenti alla sicurezza.
Cosa intendiamo con Evaluation?
Valutazione sistematica della sicurezza di un sistema, rete o applicazione per verificarne protezione, conformità e resilienza.
TIPI DI EVALUATION
Statica: analisi senza esecuzione (es. codice)
Dinamica: analisi in esecuzione
Penetration Testing: simulazione attacchi
Audit di sicurezza: verifica formale
Risk Assessment: valutazione dei rischi
Cos’è una vulnerabilità?
Una debolezza in un sistema informatico che può essere sfruttata da una fonte di minaccia.
Cosa cambia tra Prevention, Detection, Response e Recovery?
- Prevention: prevenzione degli attacchi
- Detection: identificazione dell’attacco
- Response: introduzione di nuove misure di sicurezza
- Recovery: ripristino del sistema
Questi passaggi sono cruciali nella gestione della sicurezza informatica.
Cos’è un attacco di tipo Replay?
Un Replay Attack è un attacco in cui un attore malevolo intercetta e riutilizza dati validi (come una richiesta di autenticazione o una transazione) per ottenere accesso non autorizzato o ingannare un sistema.
L’attaccante non modifica il contenuto del messaggio, ma lo ripete (lo “ri-gioca”) in un momento diverso, fingendo che sia legittimo.
Descrivere dettagliatamente in cosa consistono le differenze tra minaccia e attacco.
Un attacco è un’attività malevola, una minaccia è un potenziale evento negativo. Una minaccia crea un ambiente per un attacco.
Alcuni esempi di perdita di Availability?
Impossibilità di accedere a un sistema, come la perdita completa di accesso al conto corrente di una banca.
Cosa significa Separation of privilege?
Richiede che più privilegi siano necessari per accedere a una risorsa del sistema.
Un esempio è la multifactor user authentication.
Cos’è un attacco di tipo Replay?
Un attacco attivo in cui l’attaccante salva e modifica pacchetti di rete per ottenere un effetto indesiderato.
Gli attacchi di tipo Replay minano l’integrità senza compromettere confidenzialità o availability.
Cosa significa Open design?
I meccanismi di sicurezza devono essere aperti e non segreti, basandosi sulla segretezza della chiave di crittografia piuttosto che sull’algoritmo.
Ciò aumenta la sicurezza generale del sistema.
Alcuni esempi di perdita di Confidenzialità?
Fuga di informazioni, esposizione di dati governativi ultra segreti a chi non ha autorizzazione.
Che differenza c’è tra attacco inside e outside?
Un attacco ‘inside’ proviene da un’entità all’interno del perimetro di sicurezza, un attacco ‘outside’ da una fonte esterna.