{ "@context": "https://schema.org", "@type": "Organization", "name": "Brainscape", "url": "https://www.brainscape.com/", "logo": "https://www.brainscape.com/pks/images/cms/public-views/shared/Brainscape-logo-c4e172b280b4616f7fda.svg", "sameAs": [ "https://www.facebook.com/Brainscape", "https://x.com/brainscape", "https://www.linkedin.com/company/brainscape", "https://www.instagram.com/brainscape/", "https://www.tiktok.com/@brainscapeu", "https://www.pinterest.com/brainscape/", "https://www.youtube.com/@BrainscapeNY" ], "contactPoint": { "@type": "ContactPoint", "telephone": "(929) 334-4005", "contactType": "customer service", "availableLanguage": ["English"] }, "founder": { "@type": "Person", "name": "Andrew Cohen" }, "description": "Brainscape’s spaced repetition system is proven to DOUBLE learning results! Find, make, and study flashcards online or in our mobile app. Serious learners only.", "address": { "@type": "PostalAddress", "streetAddress": "159 W 25th St, Ste 517", "addressLocality": "New York", "addressRegion": "NY", "postalCode": "10001", "addressCountry": "USA" } }

Sicurezza - Sistemi e reti Flashcards

(38 cards)

1
Q

Triangolo CIA

A

È un concetto fondamentale nella sicurezza informatica e si riferisce a tre concetti base: Confidenzialità, Integrità e Disponibilità

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Triangolo CIA → Confidenzialità

A

Garantisce che le informazioni siano accessibili solo alle persone autorizzate tramite crittografia o controlli di accesso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Triangolo CIA → Integrità

A

Garantisce che le informazioni non vengano alterate o modificate senza autorizzazione.
Si può implementare tramite tecniche come le funzioni hash o controlli di versione

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Integrità → Funzioni hash

A

Trasformano un input di qualsiasi lunghezza in un digest di lunghezza fissa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Funzioni hash → Digest

A

È un’impronta digitale unica che rappresenta l’input, ogni minimo cambiamento nell’input porta ad un cambiamento drastico nel digest.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Triangolo CIA → Disponibilità

A

Garantisce che le informazioni siano disponibili quando richiesto, senza interruzioni.
Questo può implicare l’uso di backup regolari, ridondanza e misure contro attacchi DoS e DDoS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Firewall

A

È un sistema (hardware, software o entrambi) che ha il compito di controllare il traffico di rete in entrata e in uscita, secondo delle regole di sicurezza predefinite.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qual é l’obbiettivo del firewall?

A

Il suo obbiettivo è bloccare gli accessi non autorizzati e permettere solo quelli sicuri, proteggendo una rete privata da minacce esterne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Cosa blocca il firewall?

A

inbound request e outboud request

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Inbound request

A

È il traffico in entrata, nella rete o nel dispositivo, potenzialmente pericoloso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Outbound request

A

È il traffico in uscita dalla rete

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Firewall e database

A

Alcuni firewall usano database di minacce conosciute per confrontare il traffico e bloccare automaticamente quello sospetto.
Quando il firewall rileva un comportamento anomalo può bloccare la connessione, segnalare un avviso o chiudere la porta o l’indirizzo coinvolto.
Protegge anche da attacchi DoS limitando richieste e bloccando IP malevoli.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Differenze tra firewall e antivirus

A

Il firewall controlla il traffico di rete, bloccando connessioni sospette o non autorizzate mentre l’antivirus protegge l’interno del sistema, rimuovendo virus e malware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Tipi di firewall

A

Packet filtering, Proxy service firewall, stateless firewall e stateful firewall

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Packet filtering

A

È il tipo più semplice di firewall, controlla ogni pacchetto in transito confrontando IP sorgente e destinatario, il numero della porta, il protocollo e verifica pure i permessi.
Viene implementato tramite software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Proxy service firewall

A

È uguale al packet filtering ma agisce come filtro prima che il traffico raggiunga il dispositivo.
Viene implementato come hardware

17
Q

Stateless firewall

A

Controlla i pacchetti senza memorizzare lo stato delle connessioni. Per ogni comunicazione servono 2 regole (una x l’andata e una x il ritorno).
Per semplificare si può creare una regola usando un range di porta da 0 a 65535.

18
Q

Stateful firewall

A

Ricorda le connessioni attive e lascia andare solo i pacchetti coerenti con quelle connessioni.

19
Q

Forward proxy

A

È un server che agisce da intermediario tra client e server.
Quando il client invia una richiesta ad un server esterno, essa arriva al proxy che poi la inoltra al server esterno, dopodiché riceve la risposta e la restituisce al client

20
Q

Vantaggi e limiti del proxy

A

Vantaggi:
Il proxy maschera l’indirizzo IP reale del client.
Se la pagina web è già stata visitata, il proxy può salvarla in cache e restituirla senza richiederla di nuovo a Internet.
Il proxy registra i dati delle connessioni, creando log di attività.

Limiti:
Tutto viaggia in chiaro, niente viene criptato

21
Q

Reverse proxy

A

È un intermediario tra Internet e un gruppo di server interni.
Quando un client esterno cerca di accedere ad un sito, la richiesta passa prima dal reverse proxy che, dopo averla ricevuta, decide a quale server interno inoltrarla, dopodiché restituisce la risposta al client come se fosse lui il server.

22
Q

Vantaggi del reverse proxy

A

Il reverse proxy assorbe l’impatto degli attacchi DDos, evitando che i server veri vanano in tilt, inoltre smista le richieste tra più server.

23
Q

DMZ

A

Demilitarized Zone, è una zona isolata della rete, creata per ospitare server accessibili da Internet.

24
Q

Come funziona DMZ?

A

Crea 2 reti: una per i server pubblici e una per i client privati.
Le richieste da Internet vanno nella DMZ, senza passare per la rete privata
In caso di attacco, la rete interna resta protetta

25
VPN
È una tecnologia che crea una rete privata virtuale tra il singolo dispositivo e un server remoto attraverso un tunnel criptato.
26
VPN - Tipologie
Commerciali - Sono usate da privati per navigare anonimamente e proteggere i propri dati su Internet. Site-to-site - Collegano due rete aziendali remote tra loro in maniera sicura e continua. Client-to-site - Permettono ad un dispositivo di accedere da remoto alla rete aziendale come se fosse al suo interno.
27
VPN - Gateway
È il dispositivo che crea e gestisce le connessioni criptate tra reti o tra dispositivi remoti e la rete aziendale, mantenendo il tunnel VPN sicuro. Può essere fisico, virtuale o nel cloud.
28
VPN - Cosa viene usato per la creazione di un tunnel?
Vengono usati protocolli specifici che stabiliscono come cifrare, autenticare e trasmettere i dati in modo sicuro. Uno dei più usati è IPsec (IP security), una famiglia di protocolli progettata per garantire la sicurezza a livello di rete.
29
VPN - Funzionamento di IPsec
Cifra i dati attraverso i protocolli AH e ESP. Crea tunnel sicuri per proteggere i dati utilizzando il protocollo IKE
30
VPN IPsec - IKE
Internet Key Exchange. Serve per negoziare le chiavi di cifratura tra i due dispositivi. Stabilisce le regole di sicurezza da usare nei tunnel.
31
VPN IPsec - AH e ESP
Authentication Header - Cripta soltanto i dati di autenticazione. Encapsulating Security Payload - Cripta tutti i dati attraverso l'utilizzo di chiavi pubbliche e private (più usato)
32
VPN IPsec - Modalità di lavoro
Transport mode - Viene criptato e incapsulato in un pacchetto ESP soltanto il contenuto del pacchetto. Tunnel mode - L'intero pacchetto viene criptato e incapsulato in un pacchetto ESP l'intero pacchetto.
33
VPN - Tipologie di crittografia
Con chiave simmetrica - Entrambe le parti usano la stessa chiave per criptare e decriptare i dati. Con chiave asimmetrica - Viene usata una chiave pubblica che viene condivisa tra le parti e una chiave privata calcolata da entrambe le parti e mai condivisa. Viene usata la chiave pubblica per criptare i dati e quella privata per decriptarli.
34
WIFI - Protocolli di sicurezza
WEP (Wired Equivalent Privacy) - 1999. WPA (WiFi Protected Access) - 2003. WPA2 - 2004 WPA3 - 2018
35
WIFI - WEP
Wired Equivalent Privacy, 1999. È stato il primo protocollo di sicurezza WiFi e veniva usata la crittografia simmetrica con chiavi di 40 bit. Non più usato oggi.
36
WIFI - WPA
WiFi Protected Access, 2003. Introduce il TKIP (Temporal Key Integrity Protocol) per combiare la chiave dinamicamente. Usa ancora la crittografia simmetrica.
37
WIFI - WPA2
WiFi Protected Access 2, 2004. Usa l'algoritmo AES (Advanced Encryption Standard), usato ancora adesso da governo e servizi segreti degli Stati Uniti. Usa ancora una crittografia simmetrica, ma la chiave è di 128 bit.
38
WIFI - WPA3
WiFi Protected Access 3, 2018. Utilizza il protocollo SAE (Simulatenous Authentications of Equals). Usa crittografia asimmetrica da 128 bit.