cerca
Tema d'Esame di Sicurezza e Privatezza - 10/07/2008
modifica cronologia stampa login logout

Wiki

UniCrema


Materie per semestre

Materie per anno

Materie per laurea


Help

Uni.TemiEsameSP04 History

Hide minor edits - Show changes to output

Added lines 27-32:

'''2.'''

%warning%WARNING\\
non trattato
Changed line 57 from:
Il '''SYN flooding''' è un attacco nel quale l'attaccante genera un flusso di pacchetti con il flag SYN attivo e con l'indirizzo IP spoofato, cioè con l'IP sorgente del pacchetto modificato.\\
to:
Il '''SYN flooding''' è un attacco nel quale l'attaccante genera un flusso di pacchetti con il flag SYN attivo e con l'indirizzo IP spoofato, per non rivelare il vero indirizzo IP da cui sferra l’attacco e per rendere i pacchetti SYN indistinguibili dai legittimi pacchetti SYN.\\
Changed lines 50-51 from:
La politica mstp(most specific takes precedence) comporta che vince l'autorizzazione più specifica rispetto a tutto lo schema.
La politica msaptp(most specific along a path takes precedence) invece comporta che vince l'autorizzazione più specifica rispetto ad un cammino. L'autorizzazione più specifica vince sui cammini che passano dall'autorizzazione.
to:
La politica '''mstp(most specific takes precedence)''' comporta che vince l'autorizzazione più specifica rispetto a tutto lo schema.\\
La politica '''msaptp(most specific along a path takes precedence)''' invece comporta che vince l'autorizzazione più specifica rispetto ad un cammino. L'autorizzazione più specifica vince sui cammini che passano dall'autorizzazione.
Added lines 50-54:
La politica mstp(most specific takes precedence) comporta che vince l'autorizzazione più specifica rispetto a tutto lo schema.
La politica msaptp(most specific along a path takes precedence) invece comporta che vince l'autorizzazione più specifica rispetto ad un cammino. L'autorizzazione più specifica vince sui cammini che passano dall'autorizzazione.

Esempio:
Attach:TemiEsameSP04Dom5.jpg
Changed line 24 from:
Per ricerca fraudolente di dati si intende l'acquisizione di informazioni che si trovano in un elaboratore oppure rilasciate al termine dell'esecuzione di una elaborazione.
to:
Per '''ricerca fraudolenta di dati''' si intende l'acquisizione di informazioni che si trovano in un elaboratore oppure rilasciate al termine dell'esecuzione di una elaborazione.
Changed line 24 from:
Per ricerca fraudolente di dati si intende l'acquisizione di informazioni che si trovano in un elaboratore oppure rilasciate al termine dell'esecuzione di una elaborazione.\\
to:
Per ricerca fraudolente di dati si intende l'acquisizione di informazioni che si trovano in un elaboratore oppure rilasciate al termine dell'esecuzione di una elaborazione.
Added lines 24-26:
Per ricerca fraudolente di dati si intende l'acquisizione di informazioni che si trovano in un elaboratore oppure rilasciate al termine dell'esecuzione di una elaborazione.\\
* '''Fisica''': si cercano informazioni memorizzate su materiale tangibile. (es: listato)
* '''Logica''': si cercano informazioni residue nella memoria dell'elaboratore al termine dell'esecuzione di una procedura
Changed lines 34-35 from:
I comandi hanno la seguente sintassi:
to:
I comandi hanno la seguente '''sintassi''':
Changed line 42 from:
Esempio:
to:
'''Esempio''':
Added lines 34-44:
I comandi hanno la seguente sintassi:

Attach:TemiEsameSP04Dom4.jpg

* r'_1_',...,r'_m_': azioni
* s'_1_',...s'_m_' e o'_1_',...,o'_m_': interi tra 1 e k. Se m=0 il comando non ha la parte condizionale
* c'_1_',...c'_n_': comandi primitivi

Esempio:

Attach:TemiEsameSP04Dom4.1.jpg
Added lines 26-31:
Il '''Reflection Attack''' è un attacco che consiste nell'aggirare il problema della challenge riproponendola all'avversario(rimandandogliela indietro), che ci fornirà la risposta corretta alla challenge che quindi rinvieremo indietro.\\
Slide chiarificatrice:

Attach:TemiEsameSP04Dom3.jpg

'''Contromisura''': per evitare questo attacco basta inserire insieme alla challenge anche l'identificatore dell'aereo, così che l'avversario non possa rinviarla indietro uguale.
Changed line 32 from:
Il SYN flooding è un attacco nel quale l'attaccante genera un flusso di pacchetti con il flag SYN attivo e con l'indirizzo IP spoofato, cioè con l'IP sorgente del pacchetto modificato.\\
to:
Il '''SYN flooding''' è un attacco nel quale l'attaccante genera un flusso di pacchetti con il flag SYN attivo e con l'indirizzo IP spoofato, cioè con l'IP sorgente del pacchetto modificato.\\
Added lines 32-36:
Il SYN flooding è un attacco nel quale l'attaccante genera un flusso di pacchetti con il flag SYN attivo e con l'indirizzo IP spoofato, cioè con l'IP sorgente del pacchetto modificato.\\
Con questo tipo di attacco la coda delle connessioni half-opened dello stack TCP/IP viene saturata, quindi la vittima non accetterà ulteriori connessioni, anche legittime.\\
Slide chiarificatrice:

Attach:TemiEsameSP04Dom6.jpg
Changed lines 35-40 from:
to:
I campi della CRL sono:
* issuer(nome CA)
* last update date
* next update date
* lista numeri di serie di certificato revocati con data di revoca
* firma CA(Certification Authority)
Deleted lines 24-25:
'''2.'''\\
Added lines 30-35:

'''6.'''\\

'''7.'''\\
La '''CRL''' è la lista dei certificati che sono stati revocati. Queste liste vanno controllate prima di considerare un certificato valido.\\
Changed lines 10-12 from:
# '''Nell’ambito della classificazione presentata a lezione e relativa ai crimini informatici intenzionali, descrivere cosa si intende per ricerca (fisica e logica) fraudolenta di dati.'''
# '''Nell’ambito della tecnica di autenticazione di Single Sign On, descrivere quali sono le principali differenze tra SSO centralizzato ed SSO federato.'''
# '''Nell’ambito della tecnica di autenticazione challenge-response, descrivere l’attacco denominato reflection attack ed una possibile contromisura.'''
to:
# '''Nell’ambito della classificazione presentata a lezione e relativa ai crimini informatici intenzionali, descrivere cosa si intende per ricerca (fisica e logica) fraudolenta di dati.'''
# '''Nell’ambito della tecnica di autenticazione di Single Sign On, descrivere quali sono le principali differenze tra SSO centralizzato ed SSO federato.'''
# '''Nell’ambito della tecnica di autenticazione challenge-response, descrivere l’attacco denominato reflection attack ed una possibile contromisura.'''
Changed line 14 from:
# '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:'''\\
to:
# '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:'''\\
Changed lines 16-18 from:
'''- non c’`e una autorizzazione vincente (deve rimane un conflitto +/−), nel caso in cui si applichi la politica di risoluzione msaptp.'''
# '''Si richide di descrivere l’attacco denominato SYN flooding.'''
# '''Si richiede di descrivere cosa si intende per Certificate Revocation List (CRL), di descrivere i principali campi di cui si compone e di indicare quando queste liste devono essere controllate.'''
to:
'''- non c’`e una autorizzazione vincente (deve rimane un conflitto +/-), nel caso in cui si applichi la politica di risoluzione msaptp.'''
# '''Si richiede di descrivere l’attacco denominato SYN flooding.'''
# '''Si richiede di descrivere cosa si intende per Certificate Revocation List (CRL), di descrivere i principali campi di cui si compone e di indicare quando queste liste devono essere controllate.'''
Changed lines 14-16 from:
# '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:'''
to:
# '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:'''\\
'''- l’autorizzazione vincente `e una autorizzazione positiva, nel caso in cui si applichi la politica di risoluzione mstp;'''\\
'''- non c’`e una autorizzazione vincente (deve rimane un conflitto +/−), nel caso in cui si applichi la politica di risoluzione msaptp.
'''
Changed lines 14-17 from:
# '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:\\
- l’autorizzazione vincente `e una autorizzazione positiva, nel caso in cui si applichi la politica di risoluzione
mstp;\\
- non c’`e una autorizzazione vincente (deve rimane un conflitto +/−), nel caso in cui si applichi la politica di risoluzione msaptp.
'''
to:
# '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:'''
Changed lines 14-17 from:
# '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:
* l’autorizzazione vincente `e una autorizzazione positiva, nel caso in cui si applichi la politica di risoluzione
mstp;
* non c’`e una autorizzazione vincente (deve rimane un conflitto +/−), nel caso in cui si applichi la politica di risoluzione msaptp.'''
to:
# '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:\\
-
l’autorizzazione vincente `e una autorizzazione positiva, nel caso in cui si applichi la politica di risoluzione
mstp;\\
-
non c’`e una autorizzazione vincente (deve rimane un conflitto +/−), nel caso in cui si applichi la politica di risoluzione msaptp.'''
Added lines 1-35:
(:title Tema d'Esame di Sicurezza e Privatezza - 10/07/2008:)
[[Torna alla pagina di Sicurezza & Privatezza -> ElementiSicurezzaPrivatezza]]
----

%titolo%''':: Appello d'esame di Sicurezza e Privatezza - 10/07/2008 ::'''

!!Domande
'''Rispondere brevemente ma in modo completo alle seguenti domande.'''

# '''Nell’ambito della classificazione presentata a lezione e relativa ai crimini informatici intenzionali, descrivere cosa si intende per ricerca (fisica e logica) fraudolenta di dati.'''
# '''Nell’ambito della tecnica di autenticazione di Single Sign On, descrivere quali sono le principali differenze tra SSO centralizzato ed SSO federato.'''
# '''Nell’ambito della tecnica di autenticazione challenge-response, descrivere l’attacco denominato reflection attack ed una possibile contromisura.'''
# '''Nell’ambito del modello a matrice di accesso, descrivere la sintassi dei comandi e fornire un esempio di comando.'''
# '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:
* l’autorizzazione vincente `e una autorizzazione positiva, nel caso in cui si applichi la politica di risoluzione
mstp;
* non c’`e una autorizzazione vincente (deve rimane un conflitto +/−), nel caso in cui si applichi la politica di risoluzione msaptp.'''
# '''Si richide di descrivere l’attacco denominato SYN flooding.'''
# '''Si richiede di descrivere cosa si intende per Certificate Revocation List (CRL), di descrivere i principali campi di cui si compone e di indicare quando queste liste devono essere controllate.'''
# '''Nell’ambito degli Intrusion Detection System, dire cosa si intende per falsi positivi e falsi negativi.'''

%red%[-'''SOLUZIONE'''-]

'''1.'''\\

'''2.'''\\

'''3.'''\\

'''4.'''\\

'''5.'''\\

----
[[Torna alla pagina di Sicurezza & Privatezza -> ElementiSicurezzaPrivatezza]]