Sicurezza: differenze tra le versioni

Tratto da EduEDA
Jump to: navigation, search
Riga 5: Riga 5:
 
==Descrizione:==
 
==Descrizione:==
  
 +
Denial of service (DOS) Questi tipi di attacchi compromettono la disponibilità di servizi o elaboratori tenendoli impegnati in una serie di operazioni inutili o bloccando totalmente l’attività. Quando l’attacco proviene da diverse stazioni contemporaneamente, al fine di rendere molto più incisiva l’efficacia dell’attacco, si parla di distributed DOS, o DDOS. Gli attacchi DOS sfruttano, in genere, un’intrinseca debolezza di un protocollo di rete o una sua non idonea configurazione o implementazione. Esempi ampiamente diffusi sono gli attacchi basati sul protocollo TCP (TCP/SYN flooding) e ICMP (Internet Control Message Protocol) smurfing. Tali attacchi possono essere indirizzati sia a servizi, quali i siti www, compromettendo in tal caso le funzionalità del servizio (l’accesso al sito per esempio o a elaboratori di rete come i router o i server DNS) determinando notevoli criticità all’operatività complessiva della rete. In aggiunta ai tre tipi di attacco in precedenza descritti, debbono essere ricordati ancora due fondamentali elementi che concorrono alla realizzazione di minacce per sistemi. Essi riguardano più gli host che non la rete o i suoi protocolli in senso stretto. Si tratta delle tecniche definite come Trojan (cavallo di Troia) e backdoor.
  
 
[[Image:11)sicurezza_150.jpg|right|]]
 
[[Image:11)sicurezza_150.jpg|right|]]

Revisione 12:53, 21 Gen 2008

Questo articolo è solo un abbozzo (stub). Se puoi contribuisci adesso a migliorarlo. - Per l'elenco completo degli stub, vedi la relativa categoria

Argomento:

Descrizione:

Denial of service (DOS) Questi tipi di attacchi compromettono la disponibilità di servizi o elaboratori tenendoli impegnati in una serie di operazioni inutili o bloccando totalmente l’attività. Quando l’attacco proviene da diverse stazioni contemporaneamente, al fine di rendere molto più incisiva l’efficacia dell’attacco, si parla di distributed DOS, o DDOS. Gli attacchi DOS sfruttano, in genere, un’intrinseca debolezza di un protocollo di rete o una sua non idonea configurazione o implementazione. Esempi ampiamente diffusi sono gli attacchi basati sul protocollo TCP (TCP/SYN flooding) e ICMP (Internet Control Message Protocol) smurfing. Tali attacchi possono essere indirizzati sia a servizi, quali i siti www, compromettendo in tal caso le funzionalità del servizio (l’accesso al sito per esempio o a elaboratori di rete come i router o i server DNS) determinando notevoli criticità all’operatività complessiva della rete. In aggiunta ai tre tipi di attacco in precedenza descritti, debbono essere ricordati ancora due fondamentali elementi che concorrono alla realizzazione di minacce per sistemi. Essi riguardano più gli host che non la rete o i suoi protocolli in senso stretto. Si tratta delle tecniche definite come Trojan (cavallo di Troia) e backdoor.

11)sicurezza 150.jpg

Bibliografia:

[1] CERT: www.cert.org [2] CSI/FBI annual report 2002: Computer security issues & trends. www.gocsi.com [3] Mezzalama M, Lioy A: La sicurezza dei sistemi informativi. In Sistemi Informativi, Vol. V, Franco Angeli, 2001. [4] Stallings W: Cryptography and network security. 2nd Ed., Prentice Hall, 1999. [5] SSL specification: www.netscape.com/eng/ssl3


Webliografia: