Una VPN (virtual private network)
A) separa una LAN in reti virtuali che si comportano come se fossero fisicamente distinte
B) separa una LAN in due o più LAN con indirizzamenti IP distinti
C) separa una LAN in due o piu’ reti virtuali attraverso un proxy
D) è realizzata a livello 2 della pila ISO/OSI
E) è realizzata a livello 3 della pila ISO/OSI
Una funzione di hash resistente alle collisioni
A) rende impossibili le collisioni
B) rende improbabili le collisioni
C) rende computazionalmente difficile la generazione di collisioni
D) dato un input produce un codice (hash code) che autentica l’input stesso
E) dato un input produce un codice (hash code) che cifra l’input stesso
Descrivere il cifrario di Vigenère
Il cifrario di Vigenère è un cifrario polialfabetico, può essere considerato come una forma generalizzata del cifrario di cesare.
Avendo un plaintext P (di lunghezza n) e una chiave K (di lunghezza m) in cui m < n. Il processo di cifratura restituirà un ciphertext C (di lunghezza n) in cui la prima lettera di P è sostituita con la prima lettera di K, la seconda lettera di P con la seconda lettera di K, eccetera.
In generale abbiamo che:
Per P in posizioni superiori a m può accadere che una stessa lettera di K sostituisca più lettere in P. Questo tipo di cifrario è poco potente quando si utilizzano chiavi segrete corte ed è vulnerabile all'analisi statistica.
Discutere il concetto di IT risk management (gestione del rischio informatico)
Il concetto di IT risk management è un processo formale per sviluppare e mantenere appropriati i livelli di sicurezza per le risorse di un'organizzazione, preservando la loro confidenzialità, autenticità, responsabilità, affidabilità e integrità. Vi sono dei passi nella gestione della sicurezza dei sistemi informatici tra cui:
La gestione del rischio non è qualcosa che si può fare una volta sola per poi dimenticarsene, ma è un processo che perdura nel tempo e viene, soprattutto migliorato nel tempo.
La gestione del rischio fa uso del ciclo di Deming: Plan, Do, Check, Act.
Descrivere il funzionamento del NAPT (network address and port translation) e le sue conseguenze per la
sicurezza di una rete
Il NAPT, acronimo di Network Address and Port Translation, consente a diversi dispositivi connessi alla stessa rete con lo stesso indirizzo IP pubblico. Il NAPT, o PAT, associa ciascun indirizzo IP locale ad un'indirizzo IP pubblico in maniera univoca, utilizzando i numeri di porta, tali informazioni sono memorizzate nella NAT table che viene consultata dal router per capire a quale host della rete interna bisogna inoltrare i pacchetti in entrata.
Per esempio, diciamo che vi sia un router (abilitato al NAPT) con IP pubblico 98.131.22.101 e che nella sotto rete locale vi siano connessi 3 dispositivi con indirizzi 10.0.0.1, 10.0.0.2, 10.0.0.3.
Quando uno di questi dispositivi vuole effettuare richieste all'esterno prepara il pacchetto inserendo il proprio IP e scegliendo arbitrariamente un numero di porta sorgente, diciamo 3345, quando il pacchetto giunge al router, il NAPT cambia l'IP sorgente privato con quello pubblico (98.131.22.101) e sceglie un altro numero di porta, diciamo 5001, che non sia ancora stato scelto per altri host e invia il pacchetto. La NAT table risulterà essere:
IP locale | Porta locale | IP pubblico | Porta pubblica |
---|---|---|---|
10.0.0.1 | 3345 | 98.131.22.101 | 5001 |
... | ... | ... | ... |
Il NAPT consente il mascheramento degli indirizzi IP privati, gli indirizzi IP privati non sono esposti direttamente a Internet, ciò rende difficile agli attaccanti individuare e mirare dispositivi specifici all'interno della rete locale.
Il NAPT è una tipologia di NAT.
Il NAT è una tecnica generica in cui si consente di associare un IP privato ad un IP pubblico (senza l'uso delle porte).
Il NAPT sfrutta le porte per poter associare più IP privati allo stesso IP pubblico, cosa che il NAT nella sua versione base one-to-one non può fare.