Sicurezza - Sistemi e reti Flashcards
(38 cards)
Triangolo CIA
È un concetto fondamentale nella sicurezza informatica e si riferisce a tre concetti base: Confidenzialità, Integrità e Disponibilità
Triangolo CIA → Confidenzialità
Garantisce che le informazioni siano accessibili solo alle persone autorizzate tramite crittografia o controlli di accesso
Triangolo CIA → Integrità
Garantisce che le informazioni non vengano alterate o modificate senza autorizzazione.
Si può implementare tramite tecniche come le funzioni hash o controlli di versione
Integrità → Funzioni hash
Trasformano un input di qualsiasi lunghezza in un digest di lunghezza fissa
Funzioni hash → Digest
È un’impronta digitale unica che rappresenta l’input, ogni minimo cambiamento nell’input porta ad un cambiamento drastico nel digest.
Triangolo CIA → Disponibilità
Garantisce che le informazioni siano disponibili quando richiesto, senza interruzioni.
Questo può implicare l’uso di backup regolari, ridondanza e misure contro attacchi DoS e DDoS.
Firewall
È un sistema (hardware, software o entrambi) che ha il compito di controllare il traffico di rete in entrata e in uscita, secondo delle regole di sicurezza predefinite.
Qual é l’obbiettivo del firewall?
Il suo obbiettivo è bloccare gli accessi non autorizzati e permettere solo quelli sicuri, proteggendo una rete privata da minacce esterne
Cosa blocca il firewall?
inbound request e outboud request
Inbound request
È il traffico in entrata, nella rete o nel dispositivo, potenzialmente pericoloso
Outbound request
È il traffico in uscita dalla rete
Firewall e database
Alcuni firewall usano database di minacce conosciute per confrontare il traffico e bloccare automaticamente quello sospetto.
Quando il firewall rileva un comportamento anomalo può bloccare la connessione, segnalare un avviso o chiudere la porta o l’indirizzo coinvolto.
Protegge anche da attacchi DoS limitando richieste e bloccando IP malevoli.
Differenze tra firewall e antivirus
Il firewall controlla il traffico di rete, bloccando connessioni sospette o non autorizzate mentre l’antivirus protegge l’interno del sistema, rimuovendo virus e malware.
Tipi di firewall
Packet filtering, Proxy service firewall, stateless firewall e stateful firewall
Packet filtering
È il tipo più semplice di firewall, controlla ogni pacchetto in transito confrontando IP sorgente e destinatario, il numero della porta, il protocollo e verifica pure i permessi.
Viene implementato tramite software.
Proxy service firewall
È uguale al packet filtering ma agisce come filtro prima che il traffico raggiunga il dispositivo.
Viene implementato come hardware
Stateless firewall
Controlla i pacchetti senza memorizzare lo stato delle connessioni. Per ogni comunicazione servono 2 regole (una x l’andata e una x il ritorno).
Per semplificare si può creare una regola usando un range di porta da 0 a 65535.
Stateful firewall
Ricorda le connessioni attive e lascia andare solo i pacchetti coerenti con quelle connessioni.
Forward proxy
È un server che agisce da intermediario tra client e server.
Quando il client invia una richiesta ad un server esterno, essa arriva al proxy che poi la inoltra al server esterno, dopodiché riceve la risposta e la restituisce al client
Vantaggi e limiti del proxy
Vantaggi:
Il proxy maschera l’indirizzo IP reale del client.
Se la pagina web è già stata visitata, il proxy può salvarla in cache e restituirla senza richiederla di nuovo a Internet.
Il proxy registra i dati delle connessioni, creando log di attività.
Limiti:
Tutto viaggia in chiaro, niente viene criptato
Reverse proxy
È un intermediario tra Internet e un gruppo di server interni.
Quando un client esterno cerca di accedere ad un sito, la richiesta passa prima dal reverse proxy che, dopo averla ricevuta, decide a quale server interno inoltrarla, dopodiché restituisce la risposta al client come se fosse lui il server.
Vantaggi del reverse proxy
Il reverse proxy assorbe l’impatto degli attacchi DDos, evitando che i server veri vanano in tilt, inoltre smista le richieste tra più server.
DMZ
Demilitarized Zone, è una zona isolata della rete, creata per ospitare server accessibili da Internet.
Come funziona DMZ?
Crea 2 reti: una per i server pubblici e una per i client privati.
Le richieste da Internet vanno nella DMZ, senza passare per la rete privata
In caso di attacco, la rete interna resta protetta