Jordimario

SISERETI

Nov 30th, 2020 (edited)
126
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 4.38 KB | None | 0 0
  1. internet security: sicurezza in internet:
  2. Sicurezza perdita dati: se sono admin faccio beackup per evitare di perdita dati, e slavataggio dati
  3. Sicurezza Internet: Ci riferito procedure o strumenti che applichimao per garantire che i nostri dati non vengano danneggiati da terzi (quindi non dovuti ad errori tecnici), computer aziendali potrebbero essere a rischio, quindi proteggere la mia macchina da esterni
  4. Standard X800: cosa un sistema dovrebbe attuare per proteggere e ridurre da attacchi esterni:
  5. -Autenticazione: chinque entri nella rete deve essere riconosciuto;
  6. -controllo dei accessi: diritti di accesso file, e visibilità limitata alla propria sezione
  7. -confidenzialità: se intercettati a utenti non autenticazione, non immediatamente disponibile da chi accede
  8. -integrità: garantire che i dati non vengano compromessi o modificati.
  9. non ripudialità: evitare che dopo un accettazione del documento chi lo ha accettato non neghi il contrato
  10. furto di identità
  11. Reti wireless: rete senza fili, siccome avviene con onde elettromagnetiche, ogni dispositivo potrebbe sniffare il traffico, devono avere dei meccanismi per essere irrconoscibile cosa viene trasmesso
  12. Attacchi DOS;
  13. Si puo dire che granparte dei problemi viene risolta dalla criptografia: "nascondere un messaggio e renderlo irriconoscibili ma anche riportarlo nelle sue condizioni precedenti usando lo stesso algoritmo"
  14.  
  15. --
  16. si usa la crittografia per X800___
  17. usata per firma elettronica
  18.  
  19. Algoritmi Crittografici:
  20. Di cifratura: trasformazione del blocco di dati in altri carateri
  21. Algoritmi a sostituzione: Partano da testo chiaro, e sostituiscono con altri simboli
  22. algoritmo giulio cesare.
  23. A trasposizione: Algoritmi che partano in un testo in chiaro, rimescolano i caratteri che pongono il testo (tipo anagramma), utile con molte riimplementazioni
  24. chiave lungha quanto se deve criptare, tabella lunga, generata in modo casuale, con lettere, ogni lettera la sostutiro con quello generato
  25. Di codifica: Associando a parolafrase un codice,
  26.  
  27.  
  28.  
  29. testo in chiaro
  30. algoritmo
  31. testo cifrato
  32.  
  33. algoritmi: generalmente basati a chiave, che consente di far funzionare l'algoritmo e decripta o cripta il messaggio
  34. importante che l'argoritmo ritorni un risultato completamente diverso per ogni chiave diversa anche minimamente
  35.  
  36.  
  37. ..
  38.  
  39. firewall;
  40. Definizione
  41. Funzionamento
  42.  
  43. Calibro dei pacchetti, depende al numero di connessioni
  44. Modello applicativo: aplication level firewall (intermediari/proxy)
  45. proxy: programma messo su un server dedica, client e server tramite, nasconde l'ip mittente, il client manda rischiesta al procxy che lo manda al client e va nel (cache del proxy per riutilizzo)
  46. (è usato anxche nelle aPP???)
  47. un proxy che flitra messaggi che regole potrebbe avere? puo filtrare i siti
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54. transport firewall: un filtro puo vedere
  55. filtraggio: porte
  56. datagram: n porta mittente / destinataria e i dati,
  57.  
  58. (router transitare pachhetti da una rete all'altra)
  59.  
  60. NAT(network address translation): è un servizio che svolge il router,
  61. indirizzi di una rete privata a una pubblica, in mancanza di altre conf scarta
  62. pub-pub , priv-priv; ok
  63. pub-priv no
  64. (destinatario mittente)
  65. il nat cambia da privato a pubblico, se è giusto lo manda al server
  66. e il server invia una risposta al client
  67. il router sembra un pacchetto destinato a se stesso, invece
  68. switch server
  69. client router /---192.168.1.0/24
  70. 25.4.4.1---( )--79.70.1.4(+)192.168.1.1<
  71. ^ \---192.168.1.2
  72. Routing-NAT
  73.  
  74. |------IP---------------------------------------------------------|
  75. |IP destinazione: 25.4.1.1 ---TCP------HTML(http)------------|
  76. |IP Sorgente:192.168.1.2 |80 3456 |GET www.google.com | |
  77. | ----------------------------- |
  78. |-----------------------------------------------------------------|
  79.  
  80. se non configurato il nat va diretamente al routing, che lo scarterà
  81. se c'è piglia il pacchetto e lo riscrive
  82.  
  83. |------IP---------------------------------------------------------|
  84. |IP destinazione: 25.4.1.1 ---TCP------HTML(http)------------|
  85. |IP Sorgente:79.70.1.4 |80 3456 |GET www.google.com | |
  86. | ----------------------------- |
  87. |-----------------------------------------------------------------|
  88.  
  89. -- NOV 23RD, 2020
  90. Servizio UDP -> Cosa significa non affidabile?
  91. UDP Lite, Headr UDP (diviso in 4? Numero porta, porta mittente)
  92. Handshake a tre vie
  93. Controllati e Confermati
  94.  
  95. FireWall
  96.  
  97.  
Add Comment
Please, Sign In to add comment