Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
SICUREZZA
6 CFU
Proteggere le informazioni
- Sicurezza e usi descritti
- Confidentiality: impedisce relazioni, relazioni di informazioni non autorizzate
- Integrità (integrità): le modifiche di parametri non autorizzati
- Disponibilità (availability): garantisce il funzionamento, bloccare o interrompere il sistema
- Accountability (responsabilità): permette di identificare e controllare il sistema utente
- Autenticazione: consente di confermare che l'utente con cui si sta parlando
Raggiungere la sicurezza
- S. di azioni:
- Attività, danno - costi e persone
- Meccanismi: tecniche e procedure
- Affidabilità: garantire che il sistema soddisfa la nostra sicurezza
- Fiducia:
- Nell'implementazione dei programmi e dei sistemi
- Nella cooperazione
- Nelle specifiche della produzione (politiche)
Strategie sulla sicurezza
- Prevenzione: prevede misure per proteggere e ridurre le opzioni di sicurezza, impedisce che il sistema non venga scosso dall'attacco ma purtroppo la capacità fa poco più probabilità
- Rilevamento: prevede misure per rilevare che l'avversario è entrato nei buchi del sistema
- Reazione: elaborate alla rimozione del metodo hacker. Il processo assume modalità strategiche future. Cresce e prende misure pratiche per proteggere con probabilità
- Evitare: prevede misure di prevenire attraverso l'hacker e recuperare di nuovo
Questioni operative
- Famiglia con protezione più semplice: password, coppie
- Protezione per i propri documenti e contatti sulla local
- Deporre sempre le informazioni sensibili in modalità non leggeri?
Security per security
Deve essere sicuro e l'informazione e sistemi intorno. Il sistema non sicuro, non cambiare le password, è possibile che la credibilità dei codici.
Security con legislation
Rete sicurezza: tipo di x chi intendevano norme stretti su con compattezza della riservatezza.
Nel calcolo della chiave a volte bisogna contornare s della chiave o sommare al testo e
(paracon pdebilitati
Es. se la chiave è debole e i 2 chiavi di codice usati (DES1, ..., 1-x = x DES2) (1,1)=(x,x)
Es. 1/100 per oggetto, ma mischiamo le colonne di DES con l'altro testo
256 l
DES CON LIFETIME PIU LUNGO DEL
Nel 1992 USA propone di EK1 (EK2 (De(n,m)]) = Ek2 m) V k2 , quindi la proprietà di
ricerca per testi
DOPPIO DES
Proprietà di