7) La sicurezza.docx - La sicurezza Dal manuale sulla sicurezza informatica del NIST(National institute of standards and technology il termine sicurezza

7) La sicurezza.docx - La sicurezza Dal manuale sulla...

This preview shows page 1 - 2 out of 5 pages.

La sicurezza Dal manuale sulla sicurezza informatica del NIST (National institute of standards and technology), il termine “sicurezza” all’interno di un sistema computerizzato rappresenta la protezione offerta da un sistema informatico automatica al fine di conservare l’integrità, la disponibilità e la confidenzialità delle risorse del sistema stesso . Quindi, gli elementi fondamentali che caratterizzano la sicurezza sono: Integrità Disponibilità Confidenzialità Alla quale è possibile anche aggiungere ulteriori elementi meno essenziali, ma comunque importanti: Autenticità Tracciabilità L’RFC 2828 (glossario sulla sicurezza) descrive quattro possibili tipi di minacce informatiche: 1) Unauthorized disclosure (accesso non autorizzato) : E’ un tipo di minaccia che mette a rischio la confidenzialità del sistema, i tipi di attacchi sono cui può presentarsi sono: Esposizione (intenzionale o per errore) Intercettazione Interferenza Intrusione 2) Imbroglio (Deception) : E’ un tipo di minaccia che mette a rischio l’integrità dei dati, oppure il sistema stesso, i tipi di attacchi sotto cui può presentarsi sono: Mascheramento: l’attaccante riesce ad impossessarsi di dati sensibili tramite trojan Falsificazione di dati Ripudio 3) Alterazione : E’ un tipo di minaccia che mette a rischio l’integrità, o la disponibilità del sistema stesso, i tipi di attacchi sotto cui può presentarsi sono: Incapacitazione: Rende il sistema inutilizzabile per gli utenti Ostruzione: Rende il sistema inutilizzabile agli utenti tramite attacchi DoS Corruzione: Fa utilizzare il sistema in modo “ sbagliato” 4) Usurpazione : E’ un tipo di minaccia che mette a rischio l’integrità del sistema stesso, i tipi di attacchi sotto cui può presentarsi sono: Appropriazione indebita: Corrompe il sistema tramite botnet per DoS (DDoS) Uso non appropriato: Cancella o danneggia file di sistema tramite virus Da questo è possibile confermare che i tipi di attacchi avvengono solamente a livello degli “
Image of page 1
Image of page 2

You've reached the end of your free preview.

Want to read all 5 pages?

  • Winter '18
  • Maselli
  • Sistema operativo, Utente, Sicurezza informatica, File eseguibile

What students are saying

  • Left Quote Icon

    As a current student on this bumpy collegiate pathway, I stumbled upon Course Hero, where I can find study resources for nearly all my courses, get online help from tutors 24/7, and even share my old projects, papers, and lecture notes with other students.

    Student Picture

    Kiran Temple University Fox School of Business ‘17, Course Hero Intern

  • Left Quote Icon

    I cannot even describe how much Course Hero helped me this summer. It’s truly become something I can always rely on and help me. In the end, I was not only able to survive summer classes, but I was able to thrive thanks to Course Hero.

    Student Picture

    Dana University of Pennsylvania ‘17, Course Hero Intern

  • Left Quote Icon

    The ability to access any university’s resources through Course Hero proved invaluable in my case. I was behind on Tulane coursework and actually used UCLA’s materials to help me move forward and get everything together on time.

    Student Picture

    Jill Tulane University ‘16, Course Hero Intern

Stuck? We have tutors online 24/7 who can help you get unstuck.
A+ icon
Ask Expert Tutors You can ask You can ask You can ask (will expire )
Answers in as fast as 15 minutes