Sistemi democratici

Classified in Informatica

Written at on italiano with a size of 3,73 KB.

 
**SLIDE INTRODUZIONE**

Sicurezza/riservatezza (Confidentiality)
Le informazioni trasmesse, o memorizzate, sono accessibili in lettura sola da chi è autorizzato

Integrità (Integrity)
Solo chi è autorizzato può modificare l’attività di un sistema o le informazioni trasmesse

Disponibilità delle risorse (Availability)
Le risorse devono essere disponibili solo a chi
è autorizzato e quando necessario.


Obiettivi della sicurezza
Autenticazione
Gli utenti possono accedere al sistema solo autenticandosi con login e password
Non ripudio
Impedire che il mittente di un messaggio possa disconoscerlo
Controllo accessi
Limitare gli accessi alle risorse, o ai dati, solo ad alcuni utenti
Anonimia
Protezione dell'identità, o del servizio utilizzato.

Quando un sistema è sicuro?
Un sistema di trattamento dati può considerarsi sicuro solo rispetto alla sua capacità:

1. Definizione della politica di sicurezza
2. Analisi dei rischi, possibili minacce ed attacchi
3. Individuazione delle funzioni di sicurezza già presenti nel sistema e quelle che dovranno essere adottate



Obiettivi della sicurezza

Autenticazione: Gli utenti possono accedere al sistema solo autenticandosi con login e password
Non ripudio: Impedire che il mittente di un messaggio possa disconoscerlo
Controllo accessi: Limitare gli accessi alle risorse, o ai dati, solo ad alcuni utenti
Anonimia: Protezione dell'identità, o del servizio utilizzato

Rischi per un sistema informatica
Interruzione, Intercettamento , Modifica ,Contraffazione


Network Analyzer ed IDS
I Network Analyzer sono dei dispositivi che si occupano di monitorare ed analizzare in tempo reale il traffico di rete.
Gli Intrusion Detection System sono da considerarsi un’estensione dei network analyzer. Il loro incarico, infatti, é quello di registrare e segnalare, nel minor tempo possibile, le violazioni (anche sotto forma di tentativo) dei sistemi informativi.
Esistono due tipi di IDS:
Host IDS: basati su host ed analizzano in real-time le attività interne al sistema (utenti – applicazioni – log).
Network IDS: web server basati su traffico di rete, analizzano in real-time tutto il traffico di rete (sniffing), alla ricerca di attacchi sconosciuti, o particolari tipi di traffico.
Alcuni tipi di IDS possono interagire con particolari firewall ed attivare contromisure.


Entradas relacionadas: