Estratto del documento

Attacchi alla sicurezza

Attacchi passivi

Accedere ai dati di un sistema informativo senza modificarli, monitorare o ascoltare la trasmissione di messaggi per intercettarne il contenuto o analizzare il traffico.

Attacchi attivi

Accedere e modificare i dati di un sistema informativo, modificare il flusso dei dati per mascherare l'identità mittente, riprodurre il messaggio, modificare il messaggio durante la trasmissione, denial of service.

X.800 requisiti di sicurezza

  • Autenticità (assicurare che una comunicazione sia autentica):
    • Autenticazione dell'entità peer (garantire l'identità di un'entità all'interno di una comunicazione logica).
    • Autenticazione dei dati d'origine (garantire l'origine dei dati ricevuti).
  • Confidenzialità (controllo degli accessi in X.800):
    • Garantisce la protezione dei dati da letture non autorizzate.
    • Nel caso di dati personali si parla di Privatezza (privacy).
  • Privatezza vs. Confidenzialità: per garantire la privacy non è sufficiente rendere confidenziali i dati personali, perché attraverso dei collegamenti tra database è possibile risalire all'identità degli utenti.
  • Segretezza dei dati: garantisce la protezione dei dati durante la trasmissione.
  • Integrità dei dati:
    • Controllo degli accessi (garantisce la protezione dei dati da modifiche non autorizzate).
    • X.800: garantisce che i dati ricevuti siano esattamente quelli inviati dall'entità.
  • Non ripudiabilità: fa in modo che l'entità coinvolta nella comunicazione non possa negare di aver ricevuto/inviato il messaggio.
  • Disponibilità: garantisce l'accesso ai dati ai soggetti autorizzati.

X.800 meccanismi di sicurezza

Comprendono ogni meccanismo sviluppato per prevenire, scoprire o ripristinare il sistema dopo un attacco alla sicurezza (tecniche di cifratura, protocolli di autenticazione, controllo dell'accesso, meccanismi di auditing, procedure di recovery...)

Un servizio di sicurezza adotta uno o più meccanismi di sicurezza (firma digitale, che comprende cifratura asimmetrica e funzione di hash).

X.800 come garantire i requisiti di sicurezza?

(Fare distinzione tra sicurezza durante la trasmissione e sicurezza delle informazioni quando risiedono nel sistema)

  • Confidenzialità è assicurata da un meccanismo di controllo dell'accesso.
  • Segretezza è garantita da tecniche di cifratura.
  • Integrità è assicurata da meccanismo di controllo dell'accesso, da vincoli di integrità e da tecniche di cifratura.
  • Disponibilità è assicurata da tecniche di recovery, sistemi anti denial of service.
  • Autenticità e non ripudiabilità sono assicurate...
Anteprima
Vedrai una selezione di 1 pagina su 1
Fondamenti di sicurezza - Attacchi e Requisiti di Sicurezza Pag. 1
1 su 1
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher koganzjo di informazioni apprese con la frequenza delle lezioni di Fondamenti di sicurezza e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi dell' Insubria o del prof Carminati Barbara.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community