Anteprima
Vedrai una selezione di 10 pagine su 44
Sicurezza Pag. 1 Sicurezza Pag. 2
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Sicurezza Pag. 6
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Sicurezza Pag. 11
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Sicurezza Pag. 16
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Sicurezza Pag. 21
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Sicurezza Pag. 26
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Sicurezza Pag. 31
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Sicurezza Pag. 36
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Sicurezza Pag. 41
1 su 44
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

SICUREZZA

6 CFU

Proteggere le informazioni

  • Sicurezza e usi descritti
  • Confidentiality: impedisce relazioni, relazioni di informazioni non autorizzate
  • Integrità (integrità): le modifiche di parametri non autorizzati
  • Disponibilità (availability): garantisce il funzionamento, bloccare o interrompere il sistema
  • Accountability (responsabilità): permette di identificare e controllare il sistema utente
  • Autenticazione: consente di confermare che l'utente con cui si sta parlando

Raggiungere la sicurezza

  • S. di azioni:
    • Attività, danno - costi e persone
    • Meccanismi: tecniche e procedure
  • Affidabilità: garantire che il sistema soddisfa la nostra sicurezza
  • Fiducia:
    • Nell'implementazione dei programmi e dei sistemi
    • Nella cooperazione
    • Nelle specifiche della produzione (politiche)

Strategie sulla sicurezza

  • Prevenzione: prevede misure per proteggere e ridurre le opzioni di sicurezza, impedisce che il sistema non venga scosso dall'attacco ma purtroppo la capacità fa poco più probabilità
  • Rilevamento: prevede misure per rilevare che l'avversario è entrato nei buchi del sistema
  • Reazione: elaborate alla rimozione del metodo hacker. Il processo assume modalità strategiche future. Cresce e prende misure pratiche per proteggere con probabilità
  • Evitare: prevede misure di prevenire attraverso l'hacker e recuperare di nuovo

Questioni operative

  1. Famiglia con protezione più semplice: password, coppie
  2. Protezione per i propri documenti e contatti sulla local
  3. Deporre sempre le informazioni sensibili in modalità non leggeri?

Security per security

Deve essere sicuro e l'informazione e sistemi intorno. Il sistema non sicuro, non cambiare le password, è possibile che la credibilità dei codici.

Security con legislation

Rete sicurezza: tipo di x chi intendevano norme stretti su con compattezza della riservatezza.

Nel calcolo della chiave a volte bisogna contornare s della chiave o sommare al testo e

(paracon pdebilitati

Es. se la chiave è debole e i 2 chiavi di codice usati (DES1, ..., 1-x = x DES2) (1,1)=(x,x)

Es. 1/100 per oggetto, ma mischiamo le colonne di DES con l'altro testo

256 l

DES CON LIFETIME PIU LUNGO DEL

Nel 1992 USA propone di EK1 (EK2 (De(n,m)]) = Ek2 m) V k2 , quindi la proprietà di

ricerca per testi

DOPPIO DES

Proprietà di

Dettagli
A.A. 2021-2022
44 pagine
SSD Ingegneria civile e Architettura ING-IND/28 Ingegneria e sicurezza degli scavi

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher nicole_perrotta di informazioni apprese con la frequenza delle lezioni di Sicurezza e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Roma La Sapienza o del prof Parisi Presicce Francesco.