Anteprima
Vedrai una selezione di 16 pagine su 72
Paniere sicurezza informatica - domande aperte Pag. 1 Paniere sicurezza informatica - domande aperte Pag. 2
Anteprima di 16 pagg. su 72.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica - domande aperte Pag. 6
Anteprima di 16 pagg. su 72.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica - domande aperte Pag. 11
Anteprima di 16 pagg. su 72.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica - domande aperte Pag. 16
Anteprima di 16 pagg. su 72.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica - domande aperte Pag. 21
Anteprima di 16 pagg. su 72.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica - domande aperte Pag. 26
Anteprima di 16 pagg. su 72.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica - domande aperte Pag. 31
Anteprima di 16 pagg. su 72.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica - domande aperte Pag. 36
Anteprima di 16 pagg. su 72.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica - domande aperte Pag. 41
Anteprima di 16 pagg. su 72.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica - domande aperte Pag. 46
Anteprima di 16 pagg. su 72.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica - domande aperte Pag. 51
Anteprima di 16 pagg. su 72.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica - domande aperte Pag. 56
Anteprima di 16 pagg. su 72.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica - domande aperte Pag. 61
Anteprima di 16 pagg. su 72.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica - domande aperte Pag. 66
Anteprima di 16 pagg. su 72.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica - domande aperte Pag. 71
1 su 72
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 006

  1. Quale tra i seguenti NON rientra tra i servizi di sicurezza?
    • Data origin authentication
    • Data integrity
    • Congestion control
    • Availability
  2. La prevenzione informatica è l'insieme delle misure atte a reagire ad una intrusione
    • serve per proteggere gli asset da danni già manifestati
    • nessuna delle altre
    • serve ad evitare danni agli asset
  3. La responsabilità è la proprietà che garantisce la non modifica dei dati
    • nessuna delle altre
    • la proprietà che determina l'autenticità degli accessi
    • la proprietà che determina chi ha compiuto un attacco
  4. Cos'è la disponibilità?
  5. Cos'è la confidenzialità?
  6. Cos'è l'integrità?
  7. Cos'è la proprietà del non ripudio?
  8. La disponibilità è la proprietà di rendere disponibili servizi a chi è autorizzato.
meccanismi atti a garantire la disponibilità devono prevenire attacchi DoS. La disponibilità va anche oltre la sicurezza informatica dato che un servizio potrebbe non essere disponibile anche per cause diverse (disastri naturali). La confidenzialità è la proprietà che deve garantire che informazioni sensibili non siano lette da terze parti. La confidenzialità sui singoli dati non può garantire la confidenzialità in senso lato, per questo motivo un'altra proprietà direttamente legata ad essa è la proprietà di unlinkability, cioè la capacità di prevenire un attaccante dal correlare due eventi separati che sono logicamente collegati tra loro. Per incrementare la confidenzialità si può ricorrere all'anonimato. L'integrità è la proprietà che mira a verificare che un dato non venga modificato durante la trasmissione. In poche parole.

l'integrità deve garantire che i dati inviati da una sorgente non abbiano ottenuto variazioni di alcun tipo, legate ad incidenti o azioni malevole.

Il non ripudio è la proprietà legata alla responsabilità e garantisce che una certa azione è stata compiuta. Ad esempio se un documento è firmato digitalmente da un utente X, l'utente X non può dichiarare di non aver scritto quel documento.

© 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 8/88

Set Domande: SICUREZZA INFORMATICA INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 007

01. Una buona interfaccia grafica è un buon criterio per la scelta di un antivirus? Perché?

02. Qual è l'errore fondamentale della sicurezza informatica?

03. Cos'è il modello a cipolla di un meccanismo di sicurezza?

01. Una buona interfaccia grafica è un buon criterio per la scelta di un

Antivirus perché migliora l'esperienza d'uso dell'utente. L'antivirus deve essere di facile utilizzo e sicuramente un'interfaccia intuitiva e semplice guida l'utente nella scelta di esso. Ovviamente anche l'esposizione dei risultati delle scansioni può aiutare l'utente a risolvere i problemi. Ad esempio se un antivirus trova un virus, farà apparire a schermo un pop-up che indica se leggere i dettagli, eliminare il virus o metterlo in quarantena.

L'errore fondamentale della sicurezza informatica? L'errore umano. Avere mille tool di sicurezza a disposizione, utilizzare password difficili non mette al sicuro il nostro sistema. Prima di tutto bisogna sottolineare l'importanza degli aggiornamenti dei software: ogni giorno vengono pubblicate migliaia di vulnerabilità nuove che possono essere mitigate con l'applicazione di patch o aggiornamenti di versione (upgrade). Ovviamente ciò non basta.

Avere un perimetro "impenetrabile" non basta a garantire sicurezza. La formazione alla sicurezza è fondamentale. Se un utente con privilegi amministrativi sul proprio pc apre un'email malevola può installare una backdoor o un malware e ciò porta sicuramente alla compromissione del sistema. Il fattore umano è al centro della sicurezza e diventa sempre più importante dato che molti attacchi si basano sul phishing/smishing. Educare alla sicurezza dovrebbe essere fondamentale.

Il modello a cipolla permette di modellare i meccanismi di sicurezza in diversi anelli. Più sono interni più sono orientati alle risorse, più sono esterni e più sono orientati agli utenti. Il modello a cipolla parte da uno strato più esterno con le Applicazioni, poi si sposta verso l'interno con i Servizi, Sistema Operativo, Kernel e Hardware.

© 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018

22:53:26 - 9/88Set Domande: SICUREZZA INFORMATICA INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

07. La chiave segreta è nota solo al mittente è nota solo al destinatario è nota a chiunque conosca l'algoritmo di cifratura è nota solo alle parti che devono comunicare in maniera confidenziale

08. Cos'è un attacco a forza bruta?

09. Cos'è l'attacco chosen text?

10. Cos'è l'attacco known plaintext?

11. Cos'è la crittoanalisi?

12. Qual è la differenza tra cifrario a blocchi e cifrario a flusso?

08. Un brute force attack è una tipologia di attacco automatico utilizzato da un utente malintenzionato con lo scopo di individuare la chiave di cifratura/decifratura. Solitamente più è lunga la chiave più si abbassa la probabilità di indovinarla e più aumenta il tempo necessario ad identificarla. Questa tipologia di attacco non ha senso in alcuni

  • Casi (chiavi troppo lunghe) perché impiegherebbe migliaia di anni.
  • È da sottolineare che con l'avvento dei quantum computer l'RSA, algoritmo utilizzato molto in ambito crittografico, risente dell'algoritmo di shor che consente di fattorizzare numeri interi in numeri primi in un tempo che ha complessità polinomiale, il che rende tutto più semplice per un attaccante.
  • L'attacco chosen text consente ad un attaccante sia di scegliere un plaintext ed ottenere un relativo testo cifrato sia il viceversa. Ovviamente, quante più informazioni disponibili ha un attaccante, più possibilità ha di scoprire la chiave segreta.
  • L'attacco known plaintext consente ad un attaccante di conoscere coppie di plaintext/ciphertext. Con questa tipologia di attacco, un utente malintenzionato cerca di scoprire la chiave analizzando le coppie di informazioni che ha a disposizione e di decifrare altri messaggi.
  • La crittoanalisi
è l'insieme delle tecniche atte a testare la robustezza di un algoritmo e della chiave utilizzando provando ad estrarre/indovinare la chiave partendo dai chipertext disponibili. Le tecniche utilizzate dipendono dalle informazioni possedute dall'attaccante. Infatti un attaccante potrebbe non conoscere nulla, nemmeno l'algoritmo, conoscere cyphertext e algoritmo o conoscere alcuni plaintext. Per questo le teniche sono: cyphertext only (dove il crittoanalista conosce solo il testo cifrato), known plaintext (dove il crittoanalista conosce algoritmo e una o più coppie plaintext/cyphertext), chosen plaintext (il crittoanalista conosce algoritmo plaintext e risale al cyphertext corrispondente), chosen ciphertext (algoritmo, ciphertext e risale al testo decriptato) e chose text (plaintext scelto e relativo ciphertext o viceversa). 12. I cifrari a blocchi e a flusso sono applicati alla crittografia simmetrica (quindi trasposizione e sostituzioni). La differenza tra i

2 è nel modo dielabirare P, il plaintext. Infatti nel caso di cifrario a blocchi P è elaborato un blocco alla volta, mentre nel cifrario a flusso è elaborato un singolo elemento alla volta. © 2016 - 2018 Università Telematica eCampus - Data Stampa 07/06/2018 22:53:26 - 11/88Set Domande: SICUREZZA INFORMATICA INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE Docente: Pecori Riccardo

Lezione 009

  1. Una sostituzione porta ogni elemento del ciphertext a corrispondere esattamente allo stesso simbolo
  2. porta ogni elemento del plaintext ad essere sostituito con un altro elemento dello stesso alfabeto
  3. porta ogni elemento del plaintext ad essere sostituito con un altro elemento di un altro alfabeto
  4. nessuna delle altre

02. Data la stringa ABCD, il ciphertext corrispondente nel cifrario di Cesare è DHJGEDJHDEFGDFGH

Quante chiavi possibili ha il cifrario di Cesare?

  1. 26
  2. 23
  3. 24

06. La steganografia è l'arte di nascondere informazioni. Infatti il termine indica

Appunto le parole "coperto" e "scrittura". Mentre la crittografia ha lo scopo di rendere un messaggio incomprensibile a chi non possegga informazioni riservate, la steganografia nasconde l'esistenza stessa della comunicazione. Infatti si può nascondere un messaggio in un'immagine o addirittura in una canzone (come accade anche nella serie di Mr Robot - informazioni segrete in cd MP3).

Qual è la lettera più frequente dell'alfabeto inglese?

La sostituzione è la tecnica utilizzata nei cifrari asimmetrici e consente di sostituire un elemento del plaintext con un altro dello stesso alfabeto. Il cifrario di Cesare ne è un esempio. Infatti questo cifrario consisteva nel sostituire una lettera dell'alfabeto con un'altra (3 lettere dopo). Ad esempio la A con la D, B con E e così via.

Le tecniche di trasposizione prevedono la trasposizione mira a modificare l'ordine delle lettere del plaintext.

Un esempio è dato dal rail fence in cui le lettere del plaintext sono scritte in sequenza, la modifica delle consonanti del plaintext di diagonali e poi lette in riga per ottenere un cipher text. Nessuna delle altre 09.

Il cifrario di cesare è un cifrario monoalfabetico a sostituzione. La chiave infatti, la modifica delle vocali del plaintext, è semplicemente la sostituzione di una lettera dell'alfabeto con un'altra dello stesso alfabeto spostata di 3. Ad esempio la lettera A del plaintext corrisponde alla lettera D nel ciphertext. Quindi il testo cifrato C=E(3,p) = (p+3) mod26. Ovviamente è un cifrario debole perché è noto l'algoritmo, ci sono solo 25 chiavi da provare visto che è monoalfabetico ed inoltre il linguaggio in chiaro è facilmente riconoscibile. 06.

Cos'è la steganografia? 09. Il cifrario di cesare è un cifrario monoalfabetico a sostituzione.

un'altra lettera. Questo può avvenire per diversi motivi, come ad esempio per criptare un messaggio o per sostituire una parola con un'altra. La chiave infatti07 è un esempio di sostituzione, in cui ogni lettera dell'alfabeto è sostituita con la lettera che si trova sette posizioni più avanti.
Dettagli
Publisher
A.A. 2023-2024
72 pagine
20 download
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher fra5675 di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Pecori Riccardo.