Sicurezza: differenze tra le versioni

Tratto da EduEDA
Jump to: navigation, search
Riga 15: Riga 15:
 
==Bibliografia:==  
 
==Bibliografia:==  
  
 +
 +
 +
 +
 +
==Webliografia:==
 
[1] CERT: www.cert.org
 
[1] CERT: www.cert.org
 
[2] CSI/FBI annual report 2002: Computer security
 
[2] CSI/FBI annual report 2002: Computer security
Riga 24: Riga 29:
 
2nd Ed., Prentice Hall, 1999.
 
2nd Ed., Prentice Hall, 1999.
 
[5] SSL specification: www.netscape.com/eng/ssl3
 
[5] SSL specification: www.netscape.com/eng/ssl3
 
 
 
==Webliografia:==
 

Revisione 12:55, 21 Gen 2008

Questo articolo è solo un abbozzo (stub). Se puoi contribuisci adesso a migliorarlo. - Per l'elenco completo degli stub, vedi la relativa categoria

Argomento:

Descrizione:

Denial of service (DOS) Questi tipi di attacchi compromettono la disponibilità di servizi o elaboratori tenendoli impegnati in una serie di operazioni inutili o bloccando totalmente l’attività. Quando l’attacco proviene da diverse stazioni contemporaneamente, al fine di rendere molto più incisiva l’efficacia dell’attacco, si parla di distributed DOS, o DDOS. Gli attacchi DOS sfruttano, in genere, un’intrinseca debolezza di un protocollo di rete o una sua non idonea configurazione o implementazione. Esempi ampiamente diffusi sono gli attacchi basati sul protocollo TCP (TCP/SYN flooding) e ICMP (Internet Control Message Protocol) smurfing. Tali attacchi possono essere indirizzati sia a servizi, quali i siti www, compromettendo in tal caso le funzionalità del servizio (l’accesso al sito per esempio o a elaboratori di rete come i router o i server DNS) determinando notevoli criticità all’operatività complessiva della rete. In aggiunta ai tre tipi di attacco in precedenza descritti, debbono essere ricordati ancora due fondamentali elementi che concorrono alla realizzazione di minacce per sistemi. Essi riguardano più gli host che non la rete o i suoi protocolli in senso stretto. Si tratta delle tecniche definite come Trojan (cavallo di Troia) e backdoor.

Trojan Un Trojan (o Trojan Horse) è una porzione di codice, o più genericamente, un programma che realizza azioni indesiderate o non note all’utilizzatore. Tali programmi possono essere inseriti all’interno di programmi o procedure tradizionali che svolgono, apparentemente, normali funzioni applicativeo di sistema. La concezione di virus informatico si basa fondamentalmente sull’impiego di programmi Trojan. Tutti i virus più famosi, da Nimba a Melissa a I loveYou, contenevano un “cavallo di troia”, nascondevano cioè il proprio codice virale in file eseguibili apparentemente innocui o di sistema.


11)sicurezza 150.jpg

Bibliografia:

Webliografia:

[1] CERT: www.cert.org [2] CSI/FBI annual report 2002: Computer security issues & trends. www.gocsi.com [3] Mezzalama M, Lioy A: La sicurezza dei sistemi informativi. In Sistemi Informativi, Vol. V, Franco Angeli, 2001. [4] Stallings W: Cryptography and network security. 2nd Ed., Prentice Hall, 1999. [5] SSL specification: www.netscape.com/eng/ssl3