Anteprima
Vedrai una selezione di 6 pagine su 24
Sicurezza e disaster recovery nei sistemi informatici  Pag. 1 Sicurezza e disaster recovery nei sistemi informatici  Pag. 2
Anteprima di 6 pagg. su 24.
Scarica il documento per vederlo tutto.
Sicurezza e disaster recovery nei sistemi informatici  Pag. 6
Anteprima di 6 pagg. su 24.
Scarica il documento per vederlo tutto.
Sicurezza e disaster recovery nei sistemi informatici  Pag. 11
Anteprima di 6 pagg. su 24.
Scarica il documento per vederlo tutto.
Sicurezza e disaster recovery nei sistemi informatici  Pag. 16
Anteprima di 6 pagg. su 24.
Scarica il documento per vederlo tutto.
Sicurezza e disaster recovery nei sistemi informatici  Pag. 21
1 su 24
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

La società Betcris ha perso per un attacco DDoS in un solo giorno - 5 Milioni $

La stima dei danni di un attacco malware è difficile e riguarda costi tangibili e intangibili.

La struttura interna di SHA-3 è diversa sia da SHA-1 che da SHA-2.

La superficie di attacco di un sistema è l'insieme completo di vulnerabilità del sistema, effettive e potenziali.

L'associazione tra identità e relative chiave pubblica viene gestita attraverso un certificato.

La tecnica migliore per proteggersi dalle pagine web malevole è il controllo degli accessi.

La tipologia di azioni che un IPS mette in atto sono monitorare, proteggere, segnalare, avvisare un umano.

L'attacco a Wikileaks del 2006 è considerato come un evento di cyber-warfare.

L'attacco di SYN flood usa in modo illegittimo le funzionalità del protocollo TCP.

SYN-ACK del protocollo TCP. L'attacco smurf è un attacco di tipo broadcast. L'autenticazione è l'atto di provare che la persona è chi dice di essere. L'autenticazione viene definita come la capacità di un sistema di confermare l'identità di un mittente. Le azioni di sicurezza si categorizzano in prevenzione, rilevazione, contrasto, recupero. LE BOTNET SONO USATE PREVALENTEMENTE PER ATTACCHI DDoS. Le contromisure contro gli attacchi ai browser annoverano segreto condiviso, password monouso, comunicazione fuori banda e autenticazione continua. Le contromisure rispetto ad un attacco malware possono essere preventive e reattive. Le difficoltà di utilizzo delle password sono uso, divulgazione, revoca, perdita. Le modalità di utilizzo del sistema CWSS sono targeted e generalized. Le principali policy di default dei firewall.

sono default allow e default deny. Le proprietà che deve avere una firma digitale sono non falsificabilità e autenticità. Le proprietà fondamentali della sicurezza dell'informazione, oggetto delle minacce, sono complessivamente 6, 3 base + 3 espansione. Le regole di protezione hanno come effetto collaterale quello di far pensare agli utenti che possono cliccare i link web in quanto sono ben protetti. Le tre principali minacce alla disponibilità sono capacità insufficiente, accesso bloccato, componente che non risponde. L'identificazione è l'atto di affermare chi è una persona. Limitare gli utenti a determinate workstation o a determinati orari di accesso fa parte dell'autenticazione sicura. L'impatto di una violazione della sicurezza sul lungo periodo è minimo. L'insicurezza di DES è dovuta

aumento capacità computazionaledisponibile per gli attaccanti.
L'interruzione di servizio ha diversi gradi i valutazione
L'INSTALLAZIONE DI UN PROGRAMMA ANTI-MALWARE È UN'AZIONEDI prevenzione
L'installazione di un SIEM in un'organizzazione è complessa e concernente un numero molto elevato di dispositivi.
L'opportunità di effettuare un attacco dipende da il tempo e l'accesso per eseguire un attacco.
Lo scambio delle chiavi riguarda la chiave privata
Lo scareware è un'azione che mira a spaventare un utente e quindi farlo infettare.
Lo skimming è l'uso di un dispositivo per copiare i dati di autenticazione di nascosto e inoltrarli a un utente malintenzionato.
Lo spam costituisce mediamente circa il 70% del traffico di e-mail.
Lo standard OVAL serve a automatizzare la

gestione di configurazioni, patch, controllo delle vulnerabilità.

Lo strumento che implementa il controllo degli accessi si chiama referencemonitor.

Lo svantaggio di RSA rispetto a DES e AES è minore velocità.

L'utilizzo di autenticazione a più fattori ha un costo dipendente dal numero di fattori utilizzato.

NEGLI ALGORITMI A CHIAVE ASIMMETRICA: la chiave di cifratura è diversa per mittente e destinatario.

Negli algoritmi a chiave simmetrica la chiave di cifratura è identica per mittente e destinatario.

NEI TEMPI MODERNI I CRIMINALI, TRA LE ALTRE TECNICHE DI ATTACCO PIÙ SOFISTICATE, USANO attacchi multi-vettore e ingegneria sociale.

Nel definire le giuste contromisure, dal punto di vista dell'efficacia e del costo, si guarda a probabilità e gravità del danno.

Nella crittografia a livello di link, l'applicazione dello schema

  1. Nella crittografia avviene allivello OSI: 1 o 2
  2. Nella crittografia end-to-end, l'applicazione dello schema crittografico avviene allivello OSI: 7, 6, o 5
  3. Nella firma digitale, il contenuto viene cifrato dal mittente con la sua chiave privata
  4. Nella firma digitale, il digest del messaggio serve a verificare che il contenuto non è stato modificato
  5. Nella gestione della sicurezza informatica, è molto importante considerare prima gli aspetti di processo e poi gli aspetti tecnologici
  6. Nella gestione del rischio informatico bisogna effettuare la scelta delle minacce
  7. Nell'approccio "pump & dump" lo spam permette al trader di aumentare il prezzo delle azioni
  8. Nella relazione tra probabilità di accadimento e impatto, studi dimostrano che le persone si concentrano sull'impatto se elevato, altrimenti sulla probabilità di accadimento
  9. Nell'attacco a goccia
(teardrop)------------l'attaccante invia una serie di datagrammi che non possono combaciare correttamente.---Nell'attacco keystroke logger-------------vengono registrate tutte le battiture dei tasti per essere utilizzate o inviate successivamente all'attaccante.--Nell'attacco ping of death l'attaccante-----------deve inviare una alta quantità di ping alla vittima.--Nell'attacco SYN Flood, SYN sta per-------------un bit flag dei pacchetti TCP.---Nello scambio sicuro delle chiavi----------le chiavi pubbliche possono essere scambiate in chiaro.---Nell'uso corretto delle password è buona pratica------utilizzare varianti per più password.---Nell'uso della crittografia a protezione di una rete è utile----non reinventare un algoritmo di crittografia ma usarne uno esistente ed efficace.---Nel protocollo sicuro di scambio delle chiavi viene utilizzata la crittografia simmetrica e asimmetrica.------N utenti che desiderano comunicare

in modo sicuro a coppie necessitanodi: n * (n - 1) / 2 chiavi.

Per attivarsi, un virus/malware può sostituirsi al target T, sovrascrivere T, oppure modificare i puntatori a T.

Per defacement di un sito web si intende quando un utente malintenzionato sostituisce o modifica il contenuto di un sito Web legittimo.

Per ottenere sia autenticità che confidenzialità si cifra il messaggio con chiave privata che si scambia con la chiave pubblica.

Per la crittografia a chiave pubblica solo la chiave privata deve essere segreta.

Per metodo di un attaccante si intende le abilità, le conoscenze, gli strumenti e altre cose con cui perpetrare l'attacco.

Per proteggersi dalle continue richieste provocate dagli attacchi di password guessing l'autenticazione viene disabilitata dopo un numero finito di tentativi andati male.

Per permettere ad un malware di avere un effetto dannoso è

Condizione necessaria: la sua esecuzione.

Per sito falso si intende quando viene creata una copia identica di un sito legittimo.

Per un attacco di tipo denial of service è molto difficile individuare l'origine dell'attacco.

Per uno schema di autenticazione, si possono avere sia fattori singoli che fattori multipli.

Per un malware del sistema di avvio, l'aggressore cambia il puntatore alla parte successiva del sistema operativo da caricare, puntandola al malware.

Per utilizzare un virus a sostituzione integrata, l'autore del virus deve conoscere la struttura esatta del programma originale per sapere dove inserire quali parti del virus.

PER SITO FALSO SI INTENDE: quando viene creata una copia identica di un sito legittimo.

Per verificare l'integrità di un contenuto è necessario inviare solamente il digest del contenuto.

Quando si parla di incidente

informatico ci si riferisce a un attacco informatico andato a buon fine.

Rispetto al collegamento tra due host in una VPN, esso è un tunnel tra i due calcolatori in cui l'informazione viaggia cifrata.

Rispetto al traffico analizzato, i firewall possono essere firewall che analizzano solo l'intestazione dei pacchetti e firewall che analizzano il contenuto dei pacchetti.

Se il mittente di un messaggio inviato è falso, il ricevente può mostrare M e D(M,KS).

Se un attaccante ruba fisicamente un dispositivo contenente informazione, agisce prevalentemente sulla seguente proprietà dell'informazione: disponibilità.

SHA-1 produce un messaggio a 160 bit.

SilentBanker è un trojan che catturava ed inviava all'attaccante tutti i dati inseriti dall'utente.

Studi dimostrano che la maggior parte delle persone utilizzano password poco robuste.

Testare molte password.

principiante come me.
Dettagli
Publisher
A.A. 2023-2024
24 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Giosue1000 di informazioni apprese con la frequenza delle lezioni di Sicurezza e disaster recovery nei sistemi informatici e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universitas Mercatorum di Roma o del prof Revigliono Paolo.