Sicurezza Flashcards

1
Q

Tipologia di attacchi contro

A

-Disponibilità
Viene negato accesso a utenti legittimi
Es. Distribuito negazione di servizio
-Integrita
Attacco che danneggia sistema o dati
Es. Virus o Ransomware
-Rubare informazioni confidenziali
Es. data thief

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cosé’ ransomware

A

Mix di tutte le tipologie di attacco precedenti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Manutenzione per prevenire attacchi

A

Autenticazione e autorizzazione
Manutenzione delle infrastrutture del sistema
Da tenere ben configurate
Monitoraggio attacchi
Sistemi di backup

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Ulteriori protezioni per aumentare sicurezza, hint relative ad auth, operazioni users.

A

Fattore di auth doppio
User logging operations

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Attacchi inject

A

Buffer overflow
Riesce a inserire in zone di memoria come c++ pezzi di codice che verranno eseguiti
Sql injection
Per difendersi bisogna validare campi input

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Cos’é la sessione

A

Periodo durante il quale utente autenticato ha accesso valido al sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Come hacker prende cookie

A

Tramite cross site scripting
Viene attaccato Sito e viene inserito codice malevolo nel sistema
Viene cosi preso cookie della sessione da client
Difesa avviene tramite form validation
Check input
Traffic monitor con wifi es.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Differenza tra attacco passivo e attivo

A

Attivo tramite user session attacker effettua operazioni su server
Passivo vengono rubate infos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Difesa da attacco alla sessione

A

encrypt es. https tra client server
Multi facto auth
Short timeouts per sessione

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Attacco Dos cos’é

A

Più computer violati mandano centinaia di migliaia di richieste a un servizio di una web app

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Brute force attack

A

Con buona password si evita

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Da cosa é formato https

A

HTTPS = HTTP + TLS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

TLS

A

serve a verificare identità digitale e per criptaggio di dati
Scambio digital certificato tra server e client
Utilizzo di trusted identity verification service (CA)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quando effettuare encrypt dati

A

Dati in transito sempre criptati
Dati stored decriptati
Dati in uso encrypt e decrypt rallenta sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Chi puó occuparsi dell’encrypting dei dati

A

Applicazione che decripta immediatamente prima di utilizzo
Database può essere criptato quando smesso di utilizzare o ogni tabella criptata e decriptata
File ogni file é criptato alla chiusura
Media, ossia il sistema operativo cripta i dischi quando sono smontati
Manage key
Utilizza Key management system

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Problemi lagati alla privacy

A

Concetto relativo a uso appropriato dei dati utente
Importante
Controllo dei dati
Scopo
Consenso
Quanto durano
Storage sicuro
Dove salvati
Cercare dati e trovare errori da parte degli utenti
Problemi legali con dati
Storage solo di dati che ti servono
Dici agli utenti se vendi loro dati
Controllo su dati che utenti condividono

17
Q

Attacco Dos come difendersi

A

Difesa software speciale che permette di rifiutare pacchetti
Anche contro singolo user
Basta timeout dopo troppi tentativi stesso user
IP track per gli accessi inusuali

18
Q

Differenza tra autorizzazione e autenticazione

A

Autorizzazione sono operazioni che un utente può effettuare, per ogni oggetto nel sistema possiamo avere lista di autorizzati: Access Control Lists.
Autenticazione permette di verificare che utente sia effettivamente lui.

19
Q

Federate Auth

A

Affidiamo a servizi più affermati, come Google autenticazione utente.

20
Q

Cosa sono Key Managment system?

A

Database speciali che si occupano di salvare password, certificati ecc, importante le pass andranno criptate.

21
Q

Security di un sistema cos’è?

A

Abilità di resistere ad un attacco

22
Q

Superfice di attacco cos’è?

A

Numero di entry points da cui può essere effettuato un attacco

23
Q

Defense in depth cos’è?

A

Sicurezza del sistema data da una serie di layers e best practices per aumentare la sicurezza. es. castello.

24
Q

Quali sono i tre livelli in cui bisogna garantire sicurezza?

A

1)Infrastrutturale, mantenendo sicurezza tra tutti i sistemi e le connessioni tra questi.
2)Sicurezza applicativo: sicurezza della applicazione e di sistemi relativi
3)Operational security: sicurezza delle operazioni effettuate dagli utenti

25
Q

Che programma utilizziamo per fare static analysis?

A

Bandit, comando: bandit -r .
Riconosce 70 vulnerabilità di Py

26
Q

Cos’è static analysis?

A

Analisi del codice per trovare vulnerabilità, abbiamo falsi positivi e falsi negativi e intersezione tra reali vulnerabilità e segnalate sono le detected potential vulnerabilità

27
Q

Quali metodi per assicurarci di raggiungere sicurezza?

A

1)Evitiamo vulnerabilità del sistema:
sistema che progettato per evitare pericoli, es. disconnesso dal web
2)Attack detection e elimination:
Se ci sono attacchi in corso vengono trovati e eliminati es. antivirus
3)Limitazioni nelle esposizioni e recovery in caso di problemi. es. backup