Swappa : Uni / Tema d'Esame di Sicurezza e Privatezza - 08/01/2007
Creative Commons License

Torna alla pagina di Sicurezza & Privatezza


 :: Appello d'esame di Sicurezza e Privatezza - 08/01/2007 ::

Domande

Rispondere brevemente ma in modo completo alle seguenti domande.

  1. Nell’ambito delle politiche discrezionali, definire i concetti di politica aperta e politica chiusa. Descrivere quali problemi possono sorgere dall’uso combinato di autorizzazioni positive e negative e fare un esempio.
  2. Dire cosa si intende per virus transiente, virus residente e virus polimorfico.
  3. Descrivere a cosa servono i sistemi di intrusion detection e quali sono le differenze tra i sistemi host-based e network-based.
  4. Dire cosa si intende per SQL injection, fare un esempio e illustrare in che modo è possibile difenderci da questa tipologia di attacco.
  5. Descrivere le tecniche di autenticazione basate su caratteristiche dell’utente.
  6. ACL e capability: cosa rappresentano? Illustrare i vantaggi e gli svantaggi.
  7. Descrivere il processo di autenticazione di PGP.
  8. Descrivere a cosa servono i numeri di sequenza del protocollo IPSec.

SOLUZIONE

1.

L’uso combinato di autorizzazioni positive e negative conduce al problema di come le due autorizzazioni dovrebbero essere trattate nelle seguenti circostanze:

Esempio:
(Psicopatici, write, Necronomicon, +); (Poeti, write, Necronomicon, -)
Visto che Lovecraft è sia psicopatico che poeta può o non può scrivere il Necronomicon?

2.

3.

WARNING
non trattato quest'anno

4.
L'SQL injection è un attacco rivolto alle applicazioni web e coinvolge non solo SQL, ma qualsiasi linguaggio di programmazione e qualsiasi DBMS.
L'attacco consiste nell'inserimento di codice maligno nelle query SQL, sfruttando la mancanza di controlli sui dati da input dell'applicazione web.
L'input può essere trasmesso in tre modi:

L'attacco provoca:

Contromisure possibili sono:

5.
Autenticazione basata su Caratteristiche
Questo tipo di autenticazione si basa sulle caratteristiche fisiche(impronte digitali; impronta della retina) e comportamentali(timbro della voce; firma) dell'utente.
Richiede una fase iniziale(fase di enrollment) di misurazione(vengono effettuate più misurazioni della caratteristica che ci interessa, es: voce) e di definizione di un template, cioè un valore medio delle misurazioni effettuate.
L'autenticazione avviene confrontando il template(determinato nella fase iniziale) con la misurazione della caratteristica dell'utente che deve autenticarsi. Se la misura e il template coincidono l'autenticazione avviene con successo. Però in un sistema del genere è quasi impossibile ottenere perfetta corrispondenza, quindi l'autenticazione avviene all'interno di un intervallo di tolleranza che non deve essere né troppo ampio né troppo piccolo, quindi la soglia di tolleranza deve essere definita in modo da massimizzare i successi e minimizzare gli insuccessi.

6.
ACL e Capability sono due diversi metodi di memorizzazione della matrice di accesso, quindi stiamo parlando di politiche discrezionarie.

ACL
Vantaggi:

Svantaggi:

Capability
Vantaggi:

Svantaggi:

Nell'immagine abbiamo sulla sinistra ACL e sulla destra Capability:


Torna alla pagina di Sicurezza & Privatezza

(Printable View of http://www.swappa.it/wiki/Uni/TemiEsameSP06)