Estratto del documento

SICUREZZA

6 CFU

Proteggere le informazioni

  • Sicurezza e usi descritti
  • Confidentiality: impedisce relazioni, relazioni di informazioni non autorizzate
  • Integrità (integrità): le modifiche di parametri non autorizzati
  • Disponibilità (availability): garantisce il funzionamento, bloccare o interrompere il sistema
  • Accountability (responsabilità): permette di identificare e controllare il sistema utente
  • Autenticazione: consente di confermare che l'utente con cui si sta parlando

Raggiungere la sicurezza

  • S. di azioni:
    • Attività, danno - costi e persone
    • Meccanismi: tecniche e procedure
  • Affidabilità: garantire che il sistema soddisfa la nostra sicurezza
  • Fiducia:
    • Nell'implementazione dei programmi e dei sistemi
    • Nella cooperazione
    • Nelle specifiche della produzione (politiche)

Strategie sulla sicurezza

  • Prevenzione: prevede misure per proteggere e ridurre le opzioni di sicurezza, impedisce che il sistema non venga scosso dall'attacco ma purtroppo la capacità fa poco più probabilità
  • Rilevamento: prevede misure per rilevare che l'avversario è entrato nei buchi del sistema
  • Reazione: elaborate alla rimozione del metodo hacker. Il processo assume modalità strategiche future. Cresce e prende misure pratiche per proteggere con probabilità
  • Evitare: prevede misure di prevenire attraverso l'hacker e recuperare di nuovo

Questioni operative

  1. Famiglia con protezione più semplice: password, coppie
  2. Protezione per i propri documenti e contatti sulla local
  3. Deporre sempre le informazioni sensibili in modalità non leggeri?

Security per security

Deve essere sicuro e l'informazione e sistemi intorno. Il sistema non sicuro, non cambiare le password, è possibile che la credibilità dei codici.

Security con legislation

Rete sicurezza: tipo di x chi intendevano norme stretti su con compattezza della riservatezza.

Nel calcolo della chiave a volte bisogna contornare s della chiave o sommare al testo e

(paracon pdebilitati

Es. se la chiave è debole e i 2 chiavi di codice usati (DES1, ..., 1-x = x DES2) (1,1)=(x,x)

Es. 1/100 per oggetto, ma mischiamo le colonne di DES con l'altro testo

256 l

DES CON LIFETIME PIU LUNGO DEL

Nel 1992 USA propone di EK1 (EK2 (De(n,m)]) = Ek2 m) V k2 , quindi la proprietà di

ricerca per testi

DOPPIO DES

Proprietà di

Anteprima
Vedrai una selezione di 10 pagine su 44
Sicurezza Pag. 1 Sicurezza Pag. 2
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Sicurezza Pag. 6
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Sicurezza Pag. 11
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Sicurezza Pag. 16
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Sicurezza Pag. 21
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Sicurezza Pag. 26
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Sicurezza Pag. 31
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Sicurezza Pag. 36
Anteprima di 10 pagg. su 44.
Scarica il documento per vederlo tutto.
Sicurezza Pag. 41
1 su 44
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Ingegneria civile e Architettura ING-IND/28 Ingegneria e sicurezza degli scavi

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher nicole_perrotta di informazioni apprese con la frequenza delle lezioni di Sicurezza e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Roma La Sapienza o del prof Parisi Presicce Francesco.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community