|
Wiki
UniCrema
Materie per semestre
Materie per anno
Materie per laurea
Help
|
|
Uni.TemiEsameSP04 History
Hide minor edits - Show changes to output
Added lines 27-32:
'''2.'''
%warning%WARNING\\ non trattato
Changed line 57 from:
Il '''SYN flooding''' è un attacco nel quale l'attaccante genera un flusso di pacchetti con il flag SYN attivo e con l'indirizzo IP spoofato, cioè con l'IP sorgente del pacchetto modificato.\\
to:
Il '''SYN flooding''' è un attacco nel quale l'attaccante genera un flusso di pacchetti con il flag SYN attivo e con l'indirizzo IP spoofato, per non rivelare il vero indirizzo IP da cui sferra l’attacco e per rendere i pacchetti SYN indistinguibili dai legittimi pacchetti SYN.\\
Changed lines 50-51 from:
La politica mstp(most specific takes precedence) comporta che vince l'autorizzazione più specifica rispetto a tutto lo schema. La politica msaptp(most specific along a path takes precedence) invece comporta che vince l'autorizzazione più specifica rispetto ad un cammino. L'autorizzazione più specifica vince sui cammini che passano dall'autorizzazione.
to:
La politica '''mstp(most specific takes precedence)''' comporta che vince l'autorizzazione più specifica rispetto a tutto lo schema.\\ La politica '''msaptp(most specific along a path takes precedence)''' invece comporta che vince l'autorizzazione più specifica rispetto ad un cammino. L'autorizzazione più specifica vince sui cammini che passano dall'autorizzazione.
Added lines 50-54:
La politica mstp(most specific takes precedence) comporta che vince l'autorizzazione più specifica rispetto a tutto lo schema. La politica msaptp(most specific along a path takes precedence) invece comporta che vince l'autorizzazione più specifica rispetto ad un cammino. L'autorizzazione più specifica vince sui cammini che passano dall'autorizzazione.
Esempio: Attach:TemiEsameSP04Dom5.jpg
Changed line 24 from:
Per ricerca fraudolente di dati si intende l'acquisizione di informazioni che si trovano in un elaboratore oppure rilasciate al termine dell'esecuzione di una elaborazione.
to:
Per '''ricerca fraudolenta di dati''' si intende l'acquisizione di informazioni che si trovano in un elaboratore oppure rilasciate al termine dell'esecuzione di una elaborazione.
Changed line 24 from:
Per ricerca fraudolente di dati si intende l'acquisizione di informazioni che si trovano in un elaboratore oppure rilasciate al termine dell'esecuzione di una elaborazione.\\
to:
Per ricerca fraudolente di dati si intende l'acquisizione di informazioni che si trovano in un elaboratore oppure rilasciate al termine dell'esecuzione di una elaborazione.
Added lines 24-26:
Per ricerca fraudolente di dati si intende l'acquisizione di informazioni che si trovano in un elaboratore oppure rilasciate al termine dell'esecuzione di una elaborazione.\\ * '''Fisica''': si cercano informazioni memorizzate su materiale tangibile. (es: listato) * '''Logica''': si cercano informazioni residue nella memoria dell'elaboratore al termine dell'esecuzione di una procedura
Changed lines 34-35 from:
I comandi hanno la seguente sintassi:
to:
I comandi hanno la seguente '''sintassi''':
Changed line 42 from:
to:
Added lines 34-44:
I comandi hanno la seguente sintassi:
Attach:TemiEsameSP04Dom4.jpg
* r'_1_',...,r'_m_': azioni * s'_1_',...s'_m_' e o'_1_',...,o'_m_': interi tra 1 e k. Se m=0 il comando non ha la parte condizionale * c'_1_',...c'_n_': comandi primitivi
Esempio:
Attach:TemiEsameSP04Dom4.1.jpg
Added lines 26-31:
Il '''Reflection Attack''' è un attacco che consiste nell'aggirare il problema della challenge riproponendola all'avversario(rimandandogliela indietro), che ci fornirà la risposta corretta alla challenge che quindi rinvieremo indietro.\\ Slide chiarificatrice:
Attach:TemiEsameSP04Dom3.jpg
'''Contromisura''': per evitare questo attacco basta inserire insieme alla challenge anche l'identificatore dell'aereo, così che l'avversario non possa rinviarla indietro uguale.
Changed line 32 from:
Il SYN flooding è un attacco nel quale l'attaccante genera un flusso di pacchetti con il flag SYN attivo e con l'indirizzo IP spoofato, cioè con l'IP sorgente del pacchetto modificato.\\
to:
Il '''SYN flooding''' è un attacco nel quale l'attaccante genera un flusso di pacchetti con il flag SYN attivo e con l'indirizzo IP spoofato, cioè con l'IP sorgente del pacchetto modificato.\\
Added lines 32-36:
Il SYN flooding è un attacco nel quale l'attaccante genera un flusso di pacchetti con il flag SYN attivo e con l'indirizzo IP spoofato, cioè con l'IP sorgente del pacchetto modificato.\\ Con questo tipo di attacco la coda delle connessioni half-opened dello stack TCP/IP viene saturata, quindi la vittima non accetterà ulteriori connessioni, anche legittime.\\ Slide chiarificatrice:
Attach:TemiEsameSP04Dom6.jpg
Changed lines 35-40 from:
to:
I campi della CRL sono: * issuer(nome CA) * last update date * next update date * lista numeri di serie di certificato revocati con data di revoca * firma CA(Certification Authority)
Deleted lines 24-25:
Added lines 30-35:
'''6.'''\\
'''7.'''\\ La '''CRL''' è la lista dei certificati che sono stati revocati. Queste liste vanno controllate prima di considerare un certificato valido.\\
Changed lines 10-12 from:
# '''Nell’ambito della classificazione presentata a lezione e relativa ai crimini informatici intenzionali, descrivere cosa si intende per ricerca (fisica e logica) fraudolenta di dati.''' # '''Nell’ambito della tecnica di autenticazione di Single Sign On, descrivere quali sono le principali differenze tra SSO centralizzato ed SSO federato.''' # '''Nell’ambito della tecnica di autenticazione challenge-response, descrivere l’attacco denominato reflection attack ed una possibile contromisura.'''
to:
# '''Nell’ambito della classificazione presentata a lezione e relativa ai crimini informatici intenzionali, descrivere cosa si intende per ricerca (fisica e logica) fraudolenta di dati.''' # '''Nell’ambito della tecnica di autenticazione di Single Sign On, descrivere quali sono le principali differenze tra SSO centralizzato ed SSO federato.''' # '''Nell’ambito della tecnica di autenticazione challenge-response, descrivere l’attacco denominato reflection attack ed una possibile contromisura.'''
Changed line 14 from:
# '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:'''\\
to:
# '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:'''\\
Changed lines 16-18 from:
'''- non c’`e una autorizzazione vincente (deve rimane un conflitto +/−), nel caso in cui si applichi la politica di risoluzione msaptp.''' # '''Si richide di descrivere l’attacco denominato SYN flooding.''' # '''Si richiede di descrivere cosa si intende per Certificate Revocation List (CRL), di descrivere i principali campi di cui si compone e di indicare quando queste liste devono essere controllate.'''
to:
'''- non c’`e una autorizzazione vincente (deve rimane un conflitto +/-), nel caso in cui si applichi la politica di risoluzione msaptp.''' # '''Si richiede di descrivere l’attacco denominato SYN flooding.''' # '''Si richiede di descrivere cosa si intende per Certificate Revocation List (CRL), di descrivere i principali campi di cui si compone e di indicare quando queste liste devono essere controllate.'''
Changed lines 14-16 from:
# '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:'''
to:
# '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:'''\\ '''- l’autorizzazione vincente `e una autorizzazione positiva, nel caso in cui si applichi la politica di risoluzione mstp;'''\\ '''- non c’`e una autorizzazione vincente (deve rimane un conflitto +/−), nel caso in cui si applichi la politica di risoluzione msaptp.'''
Changed lines 14-17 from:
# '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:\\ - l’autorizzazione vincente `e una autorizzazione positiva, nel caso in cui si applichi la politica di risoluzione mstp;\\ - non c’`e una autorizzazione vincente (deve rimane un conflitto +/−), nel caso in cui si applichi la politica di risoluzione msaptp.'''
to:
# '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:'''
Changed lines 14-17 from:
# '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:
* l’autorizzazione vincente `e una autorizzazione positiva, nel caso in cui si applichi la politica di risoluzione mstp;
* non c’`e una autorizzazione vincente (deve rimane un conflitto +/−), nel caso in cui si applichi la politica di risoluzione msaptp.'''
to:
# '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:\\ - l’autorizzazione vincente `e una autorizzazione positiva, nel caso in cui si applichi la politica di risoluzione mstp;\\ - non c’`e una autorizzazione vincente (deve rimane un conflitto +/−), nel caso in cui si applichi la politica di risoluzione msaptp.'''
Added lines 1-35:
(:title Tema d'Esame di Sicurezza e Privatezza - 10/07/2008:) [[Torna alla pagina di Sicurezza & Privatezza -> ElementiSicurezzaPrivatezza]] ----
%titolo%''':: Appello d'esame di Sicurezza e Privatezza - 10/07/2008 ::'''
!!Domande '''Rispondere brevemente ma in modo completo alle seguenti domande.'''
# '''Nell’ambito della classificazione presentata a lezione e relativa ai crimini informatici intenzionali, descrivere cosa si intende per ricerca (fisica e logica) fraudolenta di dati.''' # '''Nell’ambito della tecnica di autenticazione di Single Sign On, descrivere quali sono le principali differenze tra SSO centralizzato ed SSO federato.''' # '''Nell’ambito della tecnica di autenticazione challenge-response, descrivere l’attacco denominato reflection attack ed una possibile contromisura.''' # '''Nell’ambito del modello a matrice di accesso, descrivere la sintassi dei comandi e fornire un esempio di comando.''' # '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice: * l’autorizzazione vincente `e una autorizzazione positiva, nel caso in cui si applichi la politica di risoluzione mstp; * non c’`e una autorizzazione vincente (deve rimane un conflitto +/−), nel caso in cui si applichi la politica di risoluzione msaptp.''' # '''Si richide di descrivere l’attacco denominato SYN flooding.''' # '''Si richiede di descrivere cosa si intende per Certificate Revocation List (CRL), di descrivere i principali campi di cui si compone e di indicare quando queste liste devono essere controllate.''' # '''Nell’ambito degli Intrusion Detection System, dire cosa si intende per falsi positivi e falsi negativi.'''
%red%[-'''SOLUZIONE'''-]
'''1.'''\\
'''2.'''\\
'''3.'''\\
'''4.'''\\
'''5.'''\\
---- [[Torna alla pagina di Sicurezza & Privatezza -> ElementiSicurezzaPrivatezza]]
|
|