CYBERCRIME (CHIUSE)
1. Di fondamentale importanza nell'ambito della Crittografia è l’operazione eseguita dalla Porta Logica
XOR, in cosa consiste? Se i valori in ingresso sono uguali (0 e 0 o 1 e 1), la Porta Logica XOR restituisce valore
0 in uscita. Se i valori in ingresso sono diversi (0 e 1 o 1 e 0), la Porta Logica XOR restituisce valore 1 in uscita.
2. Qual è il dispositivo che si occupa di instradare i vari pacchetti all’interno della Rete affinché
raggiungano la destinazione corretta? Il Router.
3. Che differenza c’è tra ALGORITMI E PROGRAMMI ? L’algoritmo è la sequenza di azioni elementari da
eseguire in un ordine ben preciso sui dati in ingresso per risolvere un problema ed ottenere come risultato una
serie di dati in uscita. Il programma è la traduzione dell’algoritmo in un linguaggio comprensibile per il dispositivo
informatico che deve eseguire le azioni.
4. Quale obiettivo ha il SABOTAGGIO? Il sabotaggio mira a degradare o interrompere la disponibilità del SIstema
informatico, in modo che esso non possa offrire un regolare funzionamento agli utenti autorizzati ad accedervi.
5. Quali aspetti del sistema informatico vanno protetti e salvaguardati al fine di garantire la sua sicurezza?
Disponibilità, riservatezza, integrità, autenticità e non ripudiabilità.
6. Nell’ambito della valutazione dei rischi informatici cui è soggetto tale sistema nei confronti delle diverse
minacce, come dobbiamo porci di fronte alla valutazione del rischio informatico rappresentato da un
eventuale TERREMOTO? Il rischio informatico cui è esposto il Sistema nei confronti di un eventuale terremoto è
tanto più alto quanto più la zona in cui è ubicata la Centrale Nucleare è soggetta a fenomeni sismici; in assenza di
opportune contromisure il rischio è altissimo se si tratta di una zona sismica, risulta invece basso se la zona non è
soggetta a fenomeni sismici. In ogni caso è possibile ridurre il rischio mediante l’adozione di specifiche
contromisure tecniche e procedurali che garantiscano la sicurezza della Centrale anche in caso di terremoto.
7. Una MINACCIA INFORMATICA, sia essa un’azione volontaria (attacco) o un evento accidentale, può
essere più o meno grave; da cosa dipende la gravità della minaccia informatica? La gravità di una minaccia
informatica dipende dalla FREQUENZA con cui si presenta e quindi dal numero di volte in cui genererebbe danni al
Sistema se non venissero prese le dovute precauzioni. Maggiore è la frequenza dei casi in cui la minaccia si
presenta, tanto più essa deve essere considerata grave.
8. Cosa si intende per beni informatici primari e secondari? I beni informatici PRIMARI sono i beni materiali
(risorse hardware) o immateriali (documenti digitali riservati) che di per sé hanno un valore. I beni SECONDARI
sono invece quelli che di per sé non hanno un valore, ma permettono all’attaccante che ne entra in possesso di
accedere ai beni primari (codici dispositivi).
9. Nell’ambito della sicurezza dei dati digitali, con particolare riferimento alla protezione della loro
integrità,a cosa serve il CHECKSUM? Il Checksum viene utilizzato per verificare che un determinato file non
abbia subito modifiche, ad esempio nel corso della trasmissione da un dispositivo informatico all’altro.
10. Quale proprietà caratterizza la lunghezza delle impronte digitali generate dalle funzioni crittografiche di
HASH? Applicando una determinata funzione crittografica di Hash a file costituiti da sequenze di bit di lunghezza
arbitraria, la funzione genera impronte digitali di lunghezza fissa; in altre parole la funzione crittografica di Hash
trasforma sequenze di bit di qualunque lunghezza in una sequenza di bit di lunghezza fissa. Tutti i file a cui viene
applicata una certa funzione crittografica di Hash forniscono impronte digitali diverse tra loro ma della stessa
lunghezza.
11.Tali funzioni matematiche vengono comunemente chiamate”ONE WAY” HASH, definizione che deriva da
una particolare proprietà che le caratterizza e che risulta di fondamentale importanza in ambito
crittografico, quale? Il termine one way Hash deriva dal fatto che le funzioni di Hash sono unidirezionali, risultano
cioè molto difficili da invertire. In altre parole, è molto complicato ricostruire il file originale partendo dal risultato
ottenuto applicando la funzione di Hash a quel file.
12. Nell'ambito delle funzioni crittografiche di Hash che differenza c'è tra le funzioni MDC (Modification
Detection Code) e le funzioni MAC (Message Authentication Code)? Le funzioni MDC e MAC fanno entrambe
parte dello stesso processo di protezione dell'integrità di un file che deve essere inviato da un mittente ad un
destinatario, e permettono di verificare che il file non subisca alterazioni nel corso della trasmissione. La differenza
sta nel fatto che la funzione MDC viene applicata dal mittente sul file originale per generare l'impronta digitale, e la
funzione MAC viene applicata dal destinatario sull'impronta digitale per ricostruire il file originale.
13. La FIRMA DIGITALE è stata introdotta per garantire che il file, oltre ad essere integro ed autentico,
possegga un'altra fondamentale caratteristica, necessaria per poter equiparare la Firma Digitale ad una
firma autografa, quale? La Firma Digitale garantisce anche la non ripudiabilità dei file.
14. Il processo di applicazione della Firma Digitale prevede i macro-step di seguito riportati. 1. Il mittente
applica la funzione di Hash al messaggio in chiaro, ottenendo l’impronta digitale del messaggio. 2. xxx
ECC ECC Completare il processo indicando cosa è previsto negli step 2 e 4.:. 2.Il mittente esegue la cifratura
Asimmetrica dell’impronta digitale, utilizzando la propria chiave privata (è la Firma Digitale) 4. Il destinatario decifra
la Firma Digitale con la chiave pubblica del mittente, ottenendo così l’impronta digitale che aveva generato il
mittente.
15. A questo scopo il CERTIFICATO DIGITALE contiene, e garantisce, l'associazione tra i soggetti e le loro?
Tra i soggetti e le loro chiavi pubbliche di cifratura Asimmetrica, con indicazione della scadenza temporale di tali
chiavi.
16. Il meccanismo di Firma Digitale, da solo, garantisce anche la riservatezza dei dati trasmessi? La Firma
Digitale, da sola, NON garantisce la riservatezza dei dati. Per proteggere anche la riservatezza della
comunicazione, il mittente dopo aver ‘firmato’ il file con la sua chiave privata deve procedere, prima dell'invio, a
cifrare sia il file che la Firma Digitale con uno dei metodi classici di crittografia (Simmetrica con chiave segreta o
Asimmetrica con chiave pubblica del destinatario).
16. Qual è uno dei sistemi maggiormente usati per evitare che, in caso di furto dei file contenenti le
suddette associazioni, un attaccante abbia facile accesso alle PASSWORD di tutti gli utenti? Memorizzare
non le PASSWORD ma le loro impronte digitali generate tramite funzioni di Hash; il sistema contiene quindi le
associazioni username-hash della password.
17. Una delle tecniche più diffuse per violare i sistemi di autenticazione tramite password è il cosiddetto
attacco a FORZA BRUTE. In cosa consiste? L'attaccante prova per tentativi successivi tutte le combinazioni di
caratteri alfanumerici teoricamente possibili, fino a trovare la password corretta.
18. Una tecnica di autenticazione con password che non risulta vulnerabile agli attacchi basati su
intercettazioni è l'autenticazione tramite One Time Password (OTP). Qual è la caratteristica fondamentale
delle password OTP? Le password OTP sono password monouso, hanno cioè una validità limitata e possono
essere usate dall'utente una sola volta.
19. Qual è la differenza sostanziale tra PEPPER e SALT? Alla password di ogni singolo utente viene associato
un salt diverso, mentre il pepper è uguale per tutte le password. Inoltre il salt può essere memorizzato in chiaro nel
sistema, mentre il pepper va assolutamente tenuto segreto e separato dal database in cui sono memorizzate le
password.
20. Per quale motivo questa tecnica (salting) rende proibitivi gli attacchi a Dizionario, gli attacchi basati
cioè sulla predisposizione di un Dizionario di password comuni alle quali applicare la funzione di Hash per
ricavare un DIZIONARIO CRIPTATO (chiamato anche Rainbow Table), da confrontare poi con le impronte di
tutte le password memorizzate nel sistema informatico? All'attaccante non basta più preparare un unico
Dizionario di password comuni alle quali applicare la funzione di Hash e ricavare così un unico Dizionario Criptato
(chiamato anche Rainbow Table). Pur conoscendo il salt, l'attaccante è invece costretto a preparare almeno un
Dizionario Criptato per ognuna delle password da violare, ricavato a partire da tutte le password comuni alle quali
deve essere aggiunto lo specifico salt di ognuna delle password da violare. Il tempo e le risorse necessarie a
calcolare tutti i Dizionari Criptati rende proibitivo l'attacco a Dizionario.
21. Esistono due tipologie di autenticazione a Sfida: autenticazione a Sfida SIMMETRICA e autenticazione
a Sfida ASIMMETRICA. In cosa si differenziano? Con entrambi i sistemi di autenticazione, sia a Sfida
Simmetrica che a Sfida Asimmetrica, la password non viene mai trasmessa tra il dispositivo dell'utente ed il
sistema informatico al quale vuole accedere. La differenza sta nel fatto che, mentre l'autenticazione a Sfida
Simmetrica richiede di memorizzare la password nel sistema informatico (col rischio che venga trafugata da
eventuali attaccanti), l'utilizzo dell'autenticazione a Sfida Asimmetrica permette di non memorizzare la password
neanche nel sistema informatico; con l'autenticazione a Sfida Asimmetrica la password è cioè nota solo all'utente.
22. Aspetto di primaria importanza è la protezione dei file in cui sono memorizzati i DATI BIOMETRICI: una
possibile tecnica di protezione potrebbe essere applicare la funzione di Hash ai dati biometrici e
memorizzare nei sistemi le impronte di Hash invece dei dati biometrici in chiaro? In tal modo, grazie alla non
invertibilità delle funzioni di Hash, un attaccante che dovesse riuscire a rubare i file non avrebbe la possibilità di
risalire dalle impronte di Hash ai dati biometrici originali. Non è possibile in quanto una delle proprietà fondamentali
delle funzioni di Hash è che applicando una stessa funzione a due file leggermente diversi si ottengono risultati
completamente diversi. A piccole variazioni dell’impronta biometrica corrisponderebbero quindi enormi variazioni
nel risultato della funzione di Hash, cosa che impedirebbe l'autenticazione mediante confronto tra l’impronta inviata
dall'utente e il dato memorizzato sul sistema.
23. Il metodo S/KEY è una particolare tecnica OTP che pos
-
Paniere di Informatica svolto, domande chiuse
-
Paniere svolto di Microeconomia - domande chiuse
-
Paniere di Economia svolto - domande chiuse
-
Paniere chiuse svolto di Criminologia investigativa