Estratto del documento

CYBERCRIME (CHIUSE)

1. Di fondamentale importanza nell'ambito della Crittografia è l’operazione eseguita dalla Porta Logica

XOR, in cosa consiste? Se i valori in ingresso sono uguali (0 e 0 o 1 e 1), la Porta Logica XOR restituisce valore

0 in uscita. Se i valori in ingresso sono diversi (0 e 1 o 1 e 0), la Porta Logica XOR restituisce valore 1 in uscita.

2. Qual è il dispositivo che si occupa di instradare i vari pacchetti all’interno della Rete affinché

raggiungano la destinazione corretta? Il Router.

3. Che differenza c’è tra ALGORITMI E PROGRAMMI ? L’algoritmo è la sequenza di azioni elementari da

eseguire in un ordine ben preciso sui dati in ingresso per risolvere un problema ed ottenere come risultato una

serie di dati in uscita. Il programma è la traduzione dell’algoritmo in un linguaggio comprensibile per il dispositivo

informatico che deve eseguire le azioni.

4. Quale obiettivo ha il SABOTAGGIO? Il sabotaggio mira a degradare o interrompere la disponibilità del SIstema

informatico, in modo che esso non possa offrire un regolare funzionamento agli utenti autorizzati ad accedervi.

5. Quali aspetti del sistema informatico vanno protetti e salvaguardati al fine di garantire la sua sicurezza?

Disponibilità, riservatezza, integrità, autenticità e non ripudiabilità.

6. Nell’ambito della valutazione dei rischi informatici cui è soggetto tale sistema nei confronti delle diverse

minacce, come dobbiamo porci di fronte alla valutazione del rischio informatico rappresentato da un

eventuale TERREMOTO? Il rischio informatico cui è esposto il Sistema nei confronti di un eventuale terremoto è

tanto più alto quanto più la zona in cui è ubicata la Centrale Nucleare è soggetta a fenomeni sismici; in assenza di

opportune contromisure il rischio è altissimo se si tratta di una zona sismica, risulta invece basso se la zona non è

soggetta a fenomeni sismici. In ogni caso è possibile ridurre il rischio mediante l’adozione di specifiche

contromisure tecniche e procedurali che garantiscano la sicurezza della Centrale anche in caso di terremoto.

7. Una MINACCIA INFORMATICA, sia essa un’azione volontaria (attacco) o un evento accidentale, può

essere più o meno grave; da cosa dipende la gravità della minaccia informatica? La gravità di una minaccia

informatica dipende dalla FREQUENZA con cui si presenta e quindi dal numero di volte in cui genererebbe danni al

Sistema se non venissero prese le dovute precauzioni. Maggiore è la frequenza dei casi in cui la minaccia si

presenta, tanto più essa deve essere considerata grave.

8. Cosa si intende per beni informatici primari e secondari? I beni informatici PRIMARI sono i beni materiali

(risorse hardware) o immateriali (documenti digitali riservati) che di per sé hanno un valore. I beni SECONDARI

sono invece quelli che di per sé non hanno un valore, ma permettono all’attaccante che ne entra in possesso di

accedere ai beni primari (codici dispositivi).

9. Nell’ambito della sicurezza dei dati digitali, con particolare riferimento alla protezione della loro

integrità,a cosa serve il CHECKSUM? Il Checksum viene utilizzato per verificare che un determinato file non

abbia subito modifiche, ad esempio nel corso della trasmissione da un dispositivo informatico all’altro.

10. Quale proprietà caratterizza la lunghezza delle impronte digitali generate dalle funzioni crittografiche di

HASH? Applicando una determinata funzione crittografica di Hash a file costituiti da sequenze di bit di lunghezza

arbitraria, la funzione genera impronte digitali di lunghezza fissa; in altre parole la funzione crittografica di Hash

trasforma sequenze di bit di qualunque lunghezza in una sequenza di bit di lunghezza fissa. Tutti i file a cui viene

applicata una certa funzione crittografica di Hash forniscono impronte digitali diverse tra loro ma della stessa

lunghezza.

11.Tali funzioni matematiche vengono comunemente chiamate”ONE WAY” HASH, definizione che deriva da

una particolare proprietà che le caratterizza e che risulta di fondamentale importanza in ambito

crittografico, quale? Il termine one way Hash deriva dal fatto che le funzioni di Hash sono unidirezionali, risultano

cioè molto difficili da invertire. In altre parole, è molto complicato ricostruire il file originale partendo dal risultato

ottenuto applicando la funzione di Hash a quel file.

12. Nell'ambito delle funzioni crittografiche di Hash che differenza c'è tra le funzioni MDC (Modification

Detection Code) e le funzioni MAC (Message Authentication Code)? Le funzioni MDC e MAC fanno entrambe

parte dello stesso processo di protezione dell'integrità di un file che deve essere inviato da un mittente ad un

destinatario, e permettono di verificare che il file non subisca alterazioni nel corso della trasmissione. La differenza

sta nel fatto che la funzione MDC viene applicata dal mittente sul file originale per generare l'impronta digitale, e la

funzione MAC viene applicata dal destinatario sull'impronta digitale per ricostruire il file originale.

13. La FIRMA DIGITALE è stata introdotta per garantire che il file, oltre ad essere integro ed autentico,

possegga un'altra fondamentale caratteristica, necessaria per poter equiparare la Firma Digitale ad una

firma autografa, quale? La Firma Digitale garantisce anche la non ripudiabilità dei file.

14. Il processo di applicazione della Firma Digitale prevede i macro-step di seguito riportati. 1. Il mittente

applica la funzione di Hash al messaggio in chiaro, ottenendo l’impronta digitale del messaggio. 2. xxx

ECC ECC Completare il processo indicando cosa è previsto negli step 2 e 4.:. 2.Il mittente esegue la cifratura

Asimmetrica dell’impronta digitale, utilizzando la propria chiave privata (è la Firma Digitale) 4. Il destinatario decifra

la Firma Digitale con la chiave pubblica del mittente, ottenendo così l’impronta digitale che aveva generato il

mittente.

15. A questo scopo il CERTIFICATO DIGITALE contiene, e garantisce, l'associazione tra i soggetti e le loro?

Tra i soggetti e le loro chiavi pubbliche di cifratura Asimmetrica, con indicazione della scadenza temporale di tali

chiavi.

16. Il meccanismo di Firma Digitale, da solo, garantisce anche la riservatezza dei dati trasmessi? La Firma

Digitale, da sola, NON garantisce la riservatezza dei dati. Per proteggere anche la riservatezza della

comunicazione, il mittente dopo aver ‘firmato’ il file con la sua chiave privata deve procedere, prima dell'invio, a

cifrare sia il file che la Firma Digitale con uno dei metodi classici di crittografia (Simmetrica con chiave segreta o

Asimmetrica con chiave pubblica del destinatario).

16. Qual è uno dei sistemi maggiormente usati per evitare che, in caso di furto dei file contenenti le

suddette associazioni, un attaccante abbia facile accesso alle PASSWORD di tutti gli utenti? Memorizzare

non le PASSWORD ma le loro impronte digitali generate tramite funzioni di Hash; il sistema contiene quindi le

associazioni username-hash della password.

17. Una delle tecniche più diffuse per violare i sistemi di autenticazione tramite password è il cosiddetto

attacco a FORZA BRUTE. In cosa consiste? L'attaccante prova per tentativi successivi tutte le combinazioni di

caratteri alfanumerici teoricamente possibili, fino a trovare la password corretta.

18. Una tecnica di autenticazione con password che non risulta vulnerabile agli attacchi basati su

intercettazioni è l'autenticazione tramite One Time Password (OTP). Qual è la caratteristica fondamentale

delle password OTP? Le password OTP sono password monouso, hanno cioè una validità limitata e possono

essere usate dall'utente una sola volta.

19. Qual è la differenza sostanziale tra PEPPER e SALT? Alla password di ogni singolo utente viene associato

un salt diverso, mentre il pepper è uguale per tutte le password. Inoltre il salt può essere memorizzato in chiaro nel

sistema, mentre il pepper va assolutamente tenuto segreto e separato dal database in cui sono memorizzate le

password.

20. Per quale motivo questa tecnica (salting) rende proibitivi gli attacchi a Dizionario, gli attacchi basati

cioè sulla predisposizione di un Dizionario di password comuni alle quali applicare la funzione di Hash per

ricavare un DIZIONARIO CRIPTATO (chiamato anche Rainbow Table), da confrontare poi con le impronte di

tutte le password memorizzate nel sistema informatico? All'attaccante non basta più preparare un unico

Dizionario di password comuni alle quali applicare la funzione di Hash e ricavare così un unico Dizionario Criptato

(chiamato anche Rainbow Table). Pur conoscendo il salt, l'attaccante è invece costretto a preparare almeno un

Dizionario Criptato per ognuna delle password da violare, ricavato a partire da tutte le password comuni alle quali

deve essere aggiunto lo specifico salt di ognuna delle password da violare. Il tempo e le risorse necessarie a

calcolare tutti i Dizionari Criptati rende proibitivo l'attacco a Dizionario.

21. Esistono due tipologie di autenticazione a Sfida: autenticazione a Sfida SIMMETRICA e autenticazione

a Sfida ASIMMETRICA. In cosa si differenziano? Con entrambi i sistemi di autenticazione, sia a Sfida

Simmetrica che a Sfida Asimmetrica, la password non viene mai trasmessa tra il dispositivo dell'utente ed il

sistema informatico al quale vuole accedere. La differenza sta nel fatto che, mentre l'autenticazione a Sfida

Simmetrica richiede di memorizzare la password nel sistema informatico (col rischio che venga trafugata da

eventuali attaccanti), l'utilizzo dell'autenticazione a Sfida Asimmetrica permette di non memorizzare la password

neanche nel sistema informatico; con l'autenticazione a Sfida Asimmetrica la password è cioè nota solo all'utente.

22. Aspetto di primaria importanza è la protezione dei file in cui sono memorizzati i DATI BIOMETRICI: una

possibile tecnica di protezione potrebbe essere applicare la funzione di Hash ai dati biometrici e

memorizzare nei sistemi le impronte di Hash invece dei dati biometrici in chiaro? In tal modo, grazie alla non

invertibilità delle funzioni di Hash, un attaccante che dovesse riuscire a rubare i file non avrebbe la possibilità di

risalire dalle impronte di Hash ai dati biometrici originali. Non è possibile in quanto una delle proprietà fondamentali

delle funzioni di Hash è che applicando una stessa funzione a due file leggermente diversi si ottengono risultati

completamente diversi. A piccole variazioni dell’impronta biometrica corrisponderebbero quindi enormi variazioni

nel risultato della funzione di Hash, cosa che impedirebbe l'autenticazione mediante confronto tra l’impronta inviata

dall'utente e il dato memorizzato sul sistema.

23. Il metodo S/KEY è una particolare tecnica OTP che pos

Anteprima
Vedrai una selezione di 3 pagine su 9
Paniere svolto domande chiuse Cybercrime Pag. 1 Paniere svolto domande chiuse Cybercrime Pag. 2
Anteprima di 3 pagg. su 9.
Scarica il documento per vederlo tutto.
Paniere svolto domande chiuse Cybercrime Pag. 6
1 su 9
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze giuridiche IUS/01 Diritto privato

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher giulietta4200 di informazioni apprese con la frequenza delle lezioni di Cybercrime e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Comi Alessandro.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community