|
Wiki
UniCrema
Materie per semestre
Materie per anno
Materie per laurea
Help
|
|
Uni.TemiEsameSP04 History
Hide minor edits - Show changes to markup
Changed line 57 from:
Il SYN flooding è un attacco nel quale l'attaccante genera un flusso di pacchetti con il flag SYN attivo e con l'indirizzo IP spoofato, cioè con l'IP sorgente del pacchetto modificato.\\
to:
Il SYN flooding è un attacco nel quale l'attaccante genera un flusso di pacchetti con il flag SYN attivo e con l'indirizzo IP spoofato, per non rivelare il vero indirizzo IP da cui sferra l’attacco e per rendere i pacchetti SYN indistinguibili dai legittimi pacchetti SYN.\\
Changed lines 50-51 from:
La politica mstp(most specific takes precedence) comporta che vince l'autorizzazione più specifica rispetto a tutto lo schema.
La politica msaptp(most specific along a path takes precedence) invece comporta che vince l'autorizzazione più specifica rispetto ad un cammino. L'autorizzazione più specifica vince sui cammini che passano dall'autorizzazione.
to:
La politica mstp(most specific takes precedence) comporta che vince l'autorizzazione più specifica rispetto a tutto lo schema. La politica msaptp(most specific along a path takes precedence) invece comporta che vince l'autorizzazione più specifica rispetto ad un cammino. L'autorizzazione più specifica vince sui cammini che passano dall'autorizzazione.
Added lines 50-54:
La politica mstp(most specific takes precedence) comporta che vince l'autorizzazione più specifica rispetto a tutto lo schema.
La politica msaptp(most specific along a path takes precedence) invece comporta che vince l'autorizzazione più specifica rispetto ad un cammino. L'autorizzazione più specifica vince sui cammini che passano dall'autorizzazione.
Esempio:
Attach:TemiEsameSP04Dom5.jpg Δ
Changed line 24 from:
Per ricerca fraudolente di dati si intende l'acquisizione di informazioni che si trovano in un elaboratore oppure rilasciate al termine dell'esecuzione di una elaborazione.
to:
Per ricerca fraudolenta di dati si intende l'acquisizione di informazioni che si trovano in un elaboratore oppure rilasciate al termine dell'esecuzione di una elaborazione.
Changed line 24 from:
Per ricerca fraudolente di dati si intende l'acquisizione di informazioni che si trovano in un elaboratore oppure rilasciate al termine dell'esecuzione di una elaborazione.\\
to:
Per ricerca fraudolente di dati si intende l'acquisizione di informazioni che si trovano in un elaboratore oppure rilasciate al termine dell'esecuzione di una elaborazione.
Added lines 24-26:
Per ricerca fraudolente di dati si intende l'acquisizione di informazioni che si trovano in un elaboratore oppure rilasciate al termine dell'esecuzione di una elaborazione. * Fisica: si cercano informazioni memorizzate su materiale tangibile. (es: listato)
- Logica: si cercano informazioni residue nella memoria dell'elaboratore al termine dell'esecuzione di una procedura
Changed lines 34-35 from:
I comandi hanno la seguente sintassi:
to:
I comandi hanno la seguente sintassi:
Changed line 42 from:
to:
Added lines 34-44:
I comandi hanno la seguente sintassi:
- r1,...,rm: azioni
- s1,...sm e o1,...,om: interi tra 1 e k. Se m=0 il comando non ha la parte condizionale
- c1,...cn: comandi primitivi
Esempio:
Added lines 26-31:
Il Reflection Attack è un attacco che consiste nell'aggirare il problema della challenge riproponendola all'avversario(rimandandogliela indietro), che ci fornirà la risposta corretta alla challenge che quindi rinvieremo indietro. Slide chiarificatrice:
Contromisura: per evitare questo attacco basta inserire insieme alla challenge anche l'identificatore dell'aereo, così che l'avversario non possa rinviarla indietro uguale.
Changed line 32 from:
Il SYN flooding è un attacco nel quale l'attaccante genera un flusso di pacchetti con il flag SYN attivo e con l'indirizzo IP spoofato, cioè con l'IP sorgente del pacchetto modificato.\\
to:
Il SYN flooding è un attacco nel quale l'attaccante genera un flusso di pacchetti con il flag SYN attivo e con l'indirizzo IP spoofato, cioè con l'IP sorgente del pacchetto modificato.\\
Added lines 32-36:
Il SYN flooding è un attacco nel quale l'attaccante genera un flusso di pacchetti con il flag SYN attivo e con l'indirizzo IP spoofato, cioè con l'IP sorgente del pacchetto modificato. Con questo tipo di attacco la coda delle connessioni half-opened dello stack TCP/IP viene saturata, quindi la vittima non accetterà ulteriori connessioni, anche legittime. Slide chiarificatrice:
Changed lines 35-40 from:
to:
I campi della CRL sono:
- issuer(nome CA)
- last update date
- next update date
- lista numeri di serie di certificato revocati con data di revoca
- firma CA(Certification Authority)
Deleted lines 24-25:
Added lines 30-35:
6.
7. La CRL è la lista dei certificati che sono stati revocati. Queste liste vanno controllate prima di considerare un certificato valido.
Changed lines 10-12 from:
- Nell’ambito della classificazione presentata a lezione e relativa ai crimini informatici intenzionali, descrivere cosa si intende per ricerca (fisica e logica) fraudolenta di dati.
- Nell’ambito della tecnica di autenticazione di Single Sign On, descrivere quali sono le principali differenze tra SSO centralizzato ed SSO federato.
- Nell’ambito della tecnica di autenticazione challenge-response, descrivere l’attacco denominato reflection attack ed una possibile contromisura.
to:
- Nell’ambito della classificazione presentata a lezione e relativa ai crimini informatici intenzionali, descrivere cosa si intende per ricerca (fisica e logica) fraudolenta di dati.
- Nell’ambito della tecnica di autenticazione di Single Sign On, descrivere quali sono le principali differenze tra SSO centralizzato ed SSO federato.
- Nell’ambito della tecnica di autenticazione challenge-response, descrivere l’attacco denominato reflection attack ed una possibile contromisura.
Changed line 14 from:
- Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:\\
to:
- Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:\\
Changed lines 16-18 from:
- non c’`e una autorizzazione vincente (deve rimane un conflitto +/−), nel caso in cui si applichi la politica di risoluzione msaptp.
- Si richide di descrivere l’attacco denominato SYN flooding.
- Si richiede di descrivere cosa si intende per Certificate Revocation List (CRL), di descrivere i principali campi di cui si compone e di indicare quando queste liste devono essere controllate.
to:
- non c’`e una autorizzazione vincente (deve rimane un conflitto +/-), nel caso in cui si applichi la politica di risoluzione msaptp.
- Si richiede di descrivere l’attacco denominato SYN flooding.
- Si richiede di descrivere cosa si intende per Certificate Revocation List (CRL), di descrivere i principali campi di cui si compone e di indicare quando queste liste devono essere controllate.
Changed lines 14-16 from:
- Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:
to:
- Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:
- l’autorizzazione vincente `e una autorizzazione positiva, nel caso in cui si applichi la politica di risoluzione mstp; - non c’`e una autorizzazione vincente (deve rimane un conflitto +/−), nel caso in cui si applichi la politica di risoluzione msaptp.
Changed lines 14-17 from:
- '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:
- l’autorizzazione vincente `e una autorizzazione positiva, nel caso in cui si applichi la politica di risoluzione
mstp; - non c’`e una autorizzazione vincente (deve rimane un conflitto +/−), nel caso in cui si applichi la politica di risoluzione msaptp.'''
to:
- Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:
Changed lines 14-17 from:
- '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:
- l’autorizzazione vincente `e una autorizzazione positiva, nel caso in cui si applichi la politica di risoluzione
mstp;
- non c’`e una autorizzazione vincente (deve rimane un conflitto +/−), nel caso in cui si applichi la politica di risoluzione msaptp.'''
to:
- '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:
- l’autorizzazione vincente `e una autorizzazione positiva, nel caso in cui si applichi la politica di risoluzione
mstp; - non c’`e una autorizzazione vincente (deve rimane un conflitto +/−), nel caso in cui si applichi la politica di risoluzione msaptp.'''
Added lines 1-35:
(:title Tema d'Esame di Sicurezza e Privatezza - 10/07/2008:)
Torna alla pagina di Sicurezza & Privatezza
:: Appello d'esame di Sicurezza e Privatezza - 10/07/2008 ::
Domande
Rispondere brevemente ma in modo completo alle seguenti domande.
- Nell’ambito della classificazione presentata a lezione e relativa ai crimini informatici intenzionali, descrivere cosa si intende per ricerca (fisica e logica) fraudolenta di dati.
- Nell’ambito della tecnica di autenticazione di Single Sign On, descrivere quali sono le principali differenze tra SSO centralizzato ed SSO federato.
- Nell’ambito della tecnica di autenticazione challenge-response, descrivere l’attacco denominato reflection attack ed una possibile contromisura.
- Nell’ambito del modello a matrice di accesso, descrivere la sintassi dei comandi e fornire un esempio di comando.
- '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice:
- l’autorizzazione vincente `e una autorizzazione positiva, nel caso in cui si applichi la politica di risoluzione
mstp;
- non c’`e una autorizzazione vincente (deve rimane un conflitto +/−), nel caso in cui si applichi la politica di risoluzione msaptp.'''
- Si richide di descrivere l’attacco denominato SYN flooding.
- Si richiede di descrivere cosa si intende per Certificate Revocation List (CRL), di descrivere i principali campi di cui si compone e di indicare quando queste liste devono essere controllate.
- Nell’ambito degli Intrusion Detection System, dire cosa si intende per falsi positivi e falsi negativi.
SOLUZIONE
1.
2.
3.
4.
5.
Torna alla pagina di Sicurezza & Privatezza
|
|