Please enable JavaScript.
Coggle requires JavaScript to display documents.
Lezione 11: servizi e meccanismi di sicurezza - Coggle Diagram
Lezione 11: servizi e meccanismi di sicurezza
Un servizio di sicurezza è fornito da un sistema per ottenere un determinato livello di protezione delle risorse del sistema
5 categorie, 14 servizi specifici
Segretezza dei dati
: protezione dei dati trasmessi da attacchi passivi
Modalità non connessa: dati contenuti in un singolo pacchetto
Selettiva a campi: selezionati all'interno dei dati utente su una connessione o in un singolo blocco dati
Modalità connessa: durante connessione, dati contenuti in un singolo pacchetto
Del traffico: protezione del flusso di traffico dall'analisi (origine, destinazione, frequenza, ecc.)
4.
Integrità dei dati
: garanzia che i dati ricevuti siano esattamente quelli inviati dall'entità autorizzata senza alcuna modifica, cancellazione o inserimento. Attacchi attivi
Selettiva a campi in modalità connessa: integrità di determinati campi dei dati utente trasferiti su una connessione consentendo di rilevare modifiche, inserimenti, cancellazione, riproduzioni
Integrità selettiva a campi in modalità non connessa
Modalità connessa senza ripristino
In modularità non connessa: singolo blocco
Modalità connessa con ripristino: garantisce integrità dati connessione, rileva modifiche ed eventualmente effettua ripristino
Controllo degli accessi
: capacità di controllare e limitare l'accesso agli host e alla rete
Le entità che tentano di ottenere l'accesso devono essere identificate in modo da consentire la personalizzazione dei diritti di accesso
Non ripudiabilità
: impedisce che mittente e destinatario possano negare di aver trasmesso o ricevuto un messaggio
Origine
Destinazione
Autenticazione
: garantisce autenticità comunicazione, la certezza che le due entità coinvolte siano autentiche
Autenticazione dell'
origine dei dati
: garantisce provenienza dati ricevuti in un trasferimento in modalità non connessa
Dopo trasferimento la connessione è stata chiusa
Non protegge dalla duplicazione o modifica dei dati
Autenticazione dell'entità
peer
: garantisce l'identità delle entità connesse in una connessione logica
Oltre a quelli elencati esiste il
servizio di disponibilità
che protegge un sistema garantendone la disponibilità
Attacchi denial of service
Modello per la sicurezza di rete
Trasformazione di sicurezza delle informazioni trasmesse
Informazione segreta condivisa dai due protagonisti e sconosciuta agli estranei
Terza parte fidata distributrice di informazioni segrete
Protezione di un sistema da un attacco
L'accesso indesiderato può manifestarsi come
minaccia di accesso alle informazioni
o come
minacce ai servizi
Meccanismi che impediscono l'accesso (
sentinella
)
Meccanismi di
controllo interno
(superata la sentinella)
Cercano di rilevare hacker o software malevolo già entrato e di eliminarlo ripristinando i dati
Meccanismi di sicurezza
Pervasivi
: non specifici di un determinato servizio di sicurezza o livello del protocollo OSI
Rilevamento eventi
Audit trail
: dati raccolti per facilitare audit sicurezza
Etichetta di sicurezza
: contrassegno risorsa che ne definisce attributi di sicurezza
Ripristino sicurezza
: gestisce richieste da meccanismi quali gestione eventi svolgendo azioni di ripristino
Funzionalità fidata
: funzionalità percepita corretta rispetto a dei criteri
Specifici
: incorporati nei livello di protocollo appropriati, in modo da fornire alcuni servizi di sicurezza OSI
Integrità dei dati
: meccanismi usati per garantire integrità di un'unità o un flusso di dati
Scambio di autenticazione
: garantire l'identità di un'entità tramite lo scambio di informazioni
Controllo degli accessi
: meccanismi usati per garantire il rispetto dei diritti di accesso alle risorse
Riempimento del traffico
: inserimento di bit all'interno del flusso dati per rendere più complesso il tentativo di analisi del traffico
Firma digitale
: dati aggiunti o trasformazioni crittografiche dei dati che consentono al destinatario di dimostrarne origine e integrità
Controllo instradamento
: scegliere percorsi fisici sicuri e variare il percorso dei dati
Utile nel caso si sospetti una violazione della sicurezza
Crittografia
: uso di algoritmi matematici per rendere i dati illeggibilli
Autenticazione
: uso di una terza parte fidata per garantire determinate proprietà di uno scambio di dati