cerca
Tema d'Esame di Sicurezza e Privatezza - 12/09/2008
modifica cronologia stampa login logout

Wiki

UniCrema


Materie per semestre

Materie per anno

Materie per laurea


Help

Uni.TemiEsameSP01 History

Hide minor edits - Show changes to output

Changed line 144 from:
rw- r-- ---
to:
rw- r-- r--
Changed line 59 from:
Nello smurf attack l'attaccante intasa la vittima sfruttando il protocollo ICMP. Infatti invia una '''ICMP Echo Req''' con ''fonte'': indirizzo vittima e ''destinazione'': indirizzo broadcast. Quindi tutte le macchine che ricevono la richiesta generano una '''ICMP Echo Reply''' diretta alla vittima, così facendo le risposte generate intaseranno la vittima.\\
to:
Nello smurf attack l'attaccante intasa la vittima sfruttando il protocollo ICMP. Infatti invia una '''ICMP Echo Req''' con ''fonte'': indirizzo vittima e ''destinazione'': indirizzo broadcast(quindi tutti gli host della rete locale). Quindi tutte le macchine che ricevono la richiesta generano una '''ICMP Echo Reply''' diretta alla vittima, così facendo le risposte generate intaseranno la vittima.\\
Changed line 62 from:
to:
Attach:TemiEsameSP01Dom4.jpg
Added lines 57-62:

'''4.'''\\
Nello smurf attack l'attaccante intasa la vittima sfruttando il protocollo ICMP. Infatti invia una '''ICMP Echo Req''' con ''fonte'': indirizzo vittima e ''destinazione'': indirizzo broadcast. Quindi tutte le macchine che ricevono la richiesta generano una '''ICMP Echo Reply''' diretta alla vittima, così facendo le risposte generate intaseranno la vittima.\\
Slide chiarificatrice:
Added lines 62-65:
Esempio utenti-gruppi:

Attach:TemiEsameSP01Dom1.5.jpg
Deleted lines 75-78:

Esempio utenti-gruppi:

Attach:TemiEsameSP01Dom1.5.jpg
Added lines 61-71:

'''6.'''\\
Un firewall di tipo packet filtering analizza i pacchetti solo sulla base delle informazioni dell'header:
* indirizzo sorgente
* indirizzo destinazione
* porta sorgente
* porta destinazione
* tipo di protocollo
* opzioni di protocollo

Il ''packet filtering'' non è in grado di tracciare delle correlazioni tra i pacchetti di una trasmissione, mentre lo ''stateful packet filtering'' si.
Changed line 17 from:
# '''Descrivere le caratteristiche principali ed i vantaggi e svantaggi di un sistema IDS di tipo misuse detection.''''''
to:
# '''Descrivere le caratteristiche principali ed i vantaggi e svantaggi di un sistema IDS di tipo misuse detection.'''
Added line 142:
Added line 138:
Added line 144:
Changed lines 136-152 from:
Come detto nel testo dell'esercizio alice esegue il file ''mygame.x'', il quale genere appunto il nostro ''mygameref.dat''. Per rispondere alla domanda dobbiamo assegnare UserID e GroupID al file ''mygameref.dat''.
to:
Come detto nel testo dell'esercizio alice esegue il file ''mygame.x'', il quale genere appunto il nostro ''mygameref.dat''. Dato che bob lancia questo file l'UserID e il GroupID del file variano :\\

*UserID:
''bob''\\

*GroupID: ''root''\\

I file che il processo può leggere sono:\\

*'''mygame
.x''' -> Si applicano i permessi del proprietario;\\

*'''frog.x''' -> Si applicano i permessi del gruppo;\\

*'''webconf.c''' -> Si applicano i permessi del gruppo.\\


Come detto prima oltre ai file della tabella dobbiamo verificare se il processo può leggere anche il file ''mygameref.dat''. Per questo file non si applicano i permessi di proprietario, né tanto meno quelli del gruppo e per gli altri non è presente il '''r''', dunque il processo non potrà leggere questo file.
Added line 136:
Come detto nel testo dell'esercizio alice esegue il file ''mygame.x'', il quale genere appunto il nostro ''mygameref.dat''. Per rispondere alla domanda dobbiamo assegnare UserID e GroupID al file ''mygameref.dat''.
Added lines 117-134:
(:table border=1 width=80%:)
(:cell style='padding:5px;':)
'''Permessi'''
(:cell style='padding:5px;':)
'''Owner'''
(:cell style='padding:5px;':)
'''Gruppo'''
(:cell style='padding:5px;':)
'''Nome file'''
(:cellnr style='padding:5px;':)
rw- r-- ---
(:cell style='padding:5px;':)
alice
(:cell style='padding:5px;':)
alice
(:cell style='padding:5px;':)
mygameref.dat
(:tableend:)
Changed lines 105-106 from:
'''4.'''
to:
'''4.''' Elencare i file che bob può leggere:\\


*'''mygame.x''' -> Si applicano i permessi del proprietario (che in questo caso è proprio bob) dove è presente il '''r'''.\\


'''5.''' Elencare i file che il processo corrispondente alla esecuzione di ''frog.x'' (da parte di bob '''DOPO''' che alice ha eseguito mygame.x) può leggere:\\


Il significato del '''DOPO''' è che oltre ai file presenti nella tabella dobbiamo aggiungere ''mygameref.dat''\\
Changed lines 71-72 from:
*utente ''Bob'', membro del gruppo ''Bob'';\\
to:
*utente ''bob'', membro del gruppo ''bob'';\\
Changed lines 78-79 from:
Si suppone che ''alice'' esegue un programma ''mygame.x'' e '''successivamente''' ''Bob'' esegue il programma ''frog.x''. Rispondere alle domande specificate.
to:
Si suppone che ''alice'' esegue un programma ''mygame.x'' e '''successivamente''' ''bob'' esegue il programma ''frog.x''. Rispondere alle domande specificate.
Changed lines 82-87 from:
1. Elencare i file che alice può leggere:\\

*Algo.tex -> Si applicano i permessi del proprietario (che è appunto alice), ove è presente il '''r''';\\

*mygame.x ->
to:
'''1.''' Elencare i file che alice può leggere:\\


*'''Algo.tex''' -> Si applicano i permessi del proprietario (che è appunto alice), ove è presente il '''r''';\\

*'''mygame.x''' -> Si applicano i permessi per gli ''altri'' (terza tripletta dei permessi), ove è presente il '''r''';\\


'''2.''' Elencare i file che il processo corrispondente all'esecuzione del file ''mygame.x'' da parte di alice può scrivere:\\


Prima di tutto si verifica se effettivamente alice possa eseguire il programma. Alice può eseguirlo in quanto nei permessi del file ''mygame.x'' esiste il permesso di esecuzione per gli ''altri'', in quanto non si applicano né quelli del proprietario, né quelli del gruppo. I file che alice può scrivere dunque sono:\\

*'''Algo.tex''' -> Si applicano i permessi per il proprietario, dove è presente il '''w''';\\

*'''result.txt''' -> Si applicano i permessi del gruppo, dove è presente il '''w'''\\


'''3.''' Indicare il proprietario ed il gruppo del file ''mygamesres.dat'' (può essere letto e scritto dal proprietario e letto dal gruppo):\\

Il proprietario è '''alice'''. Ad un oggetto non si associa mai più di un gruppo, in questo caso avendo alice due gruppi (quello di alice e spdp), all'oggetto si associa sempre quello principale dunque il gruppo alice.\\


'''4.'''
Added lines 76-91:

dove l'esegubile ''mygame.x'' crea un file ''mygameres.dat'' che può essere letto e scritto dal suo proprietario e letto dal suo gruppo e da tutti gli altri utenti; l'eseguibile ''frog.x'' crea un file ''out.dat'' che può essere letto dal suo proprietario e dal suo gruppo.\\
Si suppone che ''alice'' esegue un programma ''mygame.x'' e '''successivamente''' ''Bob'' esegue il programma ''frog.x''. Rispondere alle domande specificate.

%red%[-'''SOLUZIONE'''-]

1. Elencare i file che alice può leggere:\\

*Algo.tex -> Si applicano i permessi del proprietario (che è appunto alice), ove è presente il '''r''';\\

*mygame.x ->



Changed line 75 from:
to:
Attach:TabUtenti.png
Changed line 75 from:
Attach:Immagine2.png
to:
Changed line 75 from:
to:
Attach:Immagine2.png
Changed line 75 from:
Attach:Immagine2.png
to:
Changed lines 67-69 from:

%red%[-
'''SOLUZIONE'''-]
to:
Si consideri un sistema UNIX con:\\

*utente
''alice'', membro dei gruppi ''alice'' (gruppo principale) e ''spdp'';\\

*utente ''Bob'', membro del gruppo ''Bob'';\\

*directory ''/users/alice/myfile'' contenente i seguenti file

Attach:Immagine2.png
Changed line 87 from:
Da Bob su file myserver.log e proveniente dalla macchina 156.124.1.5
to:
Da Bob su file myserver.log e proveniente dalla macchina 156.124.1.5
Changed line 89 from:
to:
deny
Changed lines 91-92 from:
to:
Il file finisce in ''.log'', dobbiamo quindi applicare le regole di <Files>. La richiesta di accesso viene negata perché si applica la ''Deny from all'', che si applica a tutte le richieste di accesso.
Changed line 94 from:
Da Carol su &#64257;le index.html e proveniente da mymachine.othernet.com.
to:
Da Carol su file index.html e proveniente da mymachine.othernet.com.
Changed line 96 from:
to:
permit
Changed lines 98-99 from:
to:
La richiesta viene permessa per via del ''Satisfy any''(è sufficiente che la richiesta sia permessa da una parte sola, non per forza ovunque) e della presenza di Carol in ''Require user'' cioè nell'autorizzazione user_based.
Changed line 101 from:
Da Elen su &#64257;le contact.html e proveniente dalla macchina 186.154.21.1.
to:
Da Elen su file contact.html e proveniente dalla macchina 186.154.21.1.
Changed line 103 from:
to:
permit
Changed lines 105-106 from:
to:
La richiesta viene permessa perché Elen fa parte del gruppo ''SPDP'', quindi viene concessa per l'autorizzazione user_based ed è sufficiente per la ''Satisfy any''.
Changed line 108 from:
Da Frank su &#64257;le admin.php e proveniente dalla macchina 155.231.1.3.
to:
Da Frank su file admin.php e proveniente dalla macchina 155.231.1.3.
Changed line 110 from:
to:
deny
Changed line 112 from:
to:
La richiesta viene negata perché non ci sono autorizzazioni user_based che la consentono. Frank infatti non fa parte di SPDP e degli user.
Changed line 80 from:
'''1. Numero delle classi di sicurezza nel reticolo.'''
to:
'''Richiesta di accesso'''
Changed line 82 from:
5*2'^3^' = 40
to:
'''Decisione (permit/deny)'''
Changed lines 84-85 from:
5*2'^3^' = 40
to:
'''Motivazione'''
Changed line 87 from:
'''2. Elemento bottom (&#8869;) del reticolo.'''
to:
Da Bob su &#64257;le myserver.log e proveniente dalla macchina 156.124.1.5
Changed line 89 from:
<P,{}>
to:
Changed lines 91-92 from:
5*2'^3^' = 40
to:
Changed line 94 from:
'''3. Elemento top (&#932;) del reticolo.'''
to:
Da Carol su &#64257;le index.html e proveniente da mymachine.othernet.com.
Changed line 96 from:
<SC,{m,f,s}>
to:
Changed lines 98-99 from:
5*2'^3^' = 40
to:
Changed line 101 from:
'''3. Elemento top (&#932;) del reticolo.'''
to:
Da Elen su &#64257;le contact.html e proveniente dalla macchina 186.154.21.1.
Changed line 103 from:
<SC,{m,f,s}>
to:
Changed lines 105-111 from:
5*2'^3^' = 40
to:

(:cellnr width
=50% align=left:)
Da Frank su &#64257;le admin.php e proveniente dalla macchina 155.231.1.3.
(:cell align=center:)

(:cell align=center:)
Changed lines 78-87 from:

!!Esercizio 3
'''Si consideri l’insieme di livelli di segretezza L
= {Stricly Confidential (SC), Medium Confidential (MC), Confidential (C), Low Confidential (LC) e Public (P)}, dove SC > MC > C > LC > P, e l’insieme di categorie Cat = {Medical (M), Financial (F), Security (S)}. Rispondere alle domande elencate nella tabella allegata, supponendo di applicare una politica mandatoria per la segretezza.'''

%red%[-'''SOLUZIONE'''-]

(:table border=1 cellspacing=0 :)
(:cellnr align=left:)
'''1. Numero delle classi di sicurezza nel reticolo.'''
to:
(:table border=1 cellspacing=0 :)
(:cellnr align
=left:)
'''1. Numero delle classi di sicurezza nel reticolo.'''
(:cell align=center:)
5*2'^3^' = 40
(:cell align=center:)
5*2'^3^' = 40

(:cellnr width=50% align=left:)
'''2. Elemento bottom (&#8869;) del reticolo.'''
(:cell align
=center:)
<P,{}>
(:cell align=center:
)
5*2'^3^' = 40

(:cellnr width=50% align=left:)
'''3. Elemento top (&#932;) del reticolo.'''
(:cell align=center:)
<SC,{m,f,s}>
(:cell align=center:)
5*2'^3^' = 40

(:cellnr width=50% align=left:)
'''3. Elemento top (&#932;) del reticolo
.'''
(:cell align=center:)
<SC,{m,f,s}>
(:cell align=center:)
5*2'^3^' = 40

(:tableend:)
Changed lines 72-75 from:
to:
Si consideri un Web server Apache e si supponga che l'utente Alice abbia creato nella sua directory www il file .htaccess riportato sotto. Per ogni richiesta di accesso specificata nella tabella sottostante, indicare se la richiesta viene accettata o rifiutata (permit o deny) e motivare la risposta.

Attach:TemiEsameSP01Ex2.jpg
Added line 77:
Changed lines 21-22 from:
'''1.''' La tecnica di autenticazione basata sul meccanismo di ''challenge-response'' è vulnerabile ad attacchi attivi, ad esempio '''man in the middle attack'''.\\
In questo scenario l'avversario si dichiara al posto del token nei confronti del server e si mostra come server nei confronti del token, questo gli permette di autenticarsi utilizzando la risposta corretta generata direttamente dal token.
to:
'''1.'''\\
La
tecnica di autenticazione basata sul meccanismo di ''challenge-response'' è vulnerabile ad attacchi attivi, ad esempio '''man in the middle attack'''.\\
In questo scenario l'avversario si dichiara al posto del token nei confronti del server e si mostra come server nei confronti del token, questo gli permette di autenticarsi utilizzando la risposta corretta generata direttamente dal token.\\
Changed lines 31-32 from:
'''2.''' Lo stato di protezione è definito dalla '''tripla (s,o,a)''' dove:
to:
'''2.'''\\
Lo stato di protezione è definito dalla '''tripla (s,o,a)''' dove:
Added line 49:
Changed lines 55-64 from:
'''Svantaggio''': non protegge l'integrità, ma si limita a segnalare che è stata compromessa.
to:
'''Svantaggio''': non protegge l'integrità, ma si limita a segnalare che è stata compromessa.\\\

'''5.'''\\
La politica mstp(most specific takes precedence) comporta che vince l'autorizzazione più specifica rispetto a tutto lo schema.
La politica msaptp(most specific along a path takes precedence) invece comporta che vince l'autorizzazione più specifica rispetto ad un cammino. L'autorizzazione più specifica vince sui cammini che passano dall'autorizzazione.

Esempio utenti-gruppi:

Attach:TemiEsameSP01Dom1.5.jpg
Changed lines 47-48 from:
'''Svantaggio''': l'ordine delle operazioni modifica i privilegi del soggetto. Infatti abbiamo visto che il soggetto può leggere qualsiasi cosa, però questo va a modificare la sua classe d'integrità, cioè la sua affidabilità. Quindi può capitare che un soggetto S, che prima poteva scrivere un determinato oggetto O, non sia più in grado di farlo dopo aver letto un oggetto che fa diminuire la sua classe di integrità.
to:
'''Svantaggio''': l'ordine delle operazioni modifica i privilegi del soggetto. Infatti abbiamo visto che il soggetto può leggere qualsiasi cosa, però questo va a modificare la sua classe d'integrità, cioè la sua affidabilità. Quindi può capitare che un soggetto S, che prima poteva scrivere un determinato oggetto O, non sia più in grado di farlo dopo aver letto un altro oggetto che ha fatto diminuire la sua classe di integrità.
Deleted line 52:
Added lines 42-53:

'''3.'''\\
Politica '''low-water mark per soggetti''':
* il soggetto S può scrivere un oggetto O se e solo se: &#955;(s) > &#955;(o)
* il soggetto S può leggere qualsiasi oggetto, però questo va a modificare la sua affidabilità: &#955;(s) = glb{&#955;(s),&#955;(o)}
'''Svantaggio''': l'ordine delle operazioni modifica i privilegi del soggetto. Infatti abbiamo visto che il soggetto può leggere qualsiasi cosa, però questo va a modificare la sua classe d'integrità, cioè la sua affidabilità. Quindi può capitare che un soggetto S, che prima poteva scrivere un determinato oggetto O, non sia più in grado di farlo dopo aver letto un oggetto che fa diminuire la sua classe di integrità.

Politica '''low-water mark per oggetti''':
* il soggetto S può leggere un oggetto O se e solo se: &#955;(o) > &#955;(s)
* il soggetto S può scrivere qualsiasi oggetto, però questo va a modificare l'oggetto stesso: &#955;(o) = glb{&#955;(s),&#955;(o)}
'''Svantaggio''': non protegge l'integrità, ma si limita a segnalare che è stata compromessa.
Changed line 21 from:
# La tecnica di autenticazione basata sul meccanismo di ''challenge-response'' è vulnerabile ad attacchi attivi, ad esempio '''man in the middle attack'''.\\
to:
'''1.''' La tecnica di autenticazione basata sul meccanismo di ''challenge-response'' è vulnerabile ad attacchi attivi, ad esempio '''man in the middle attack'''.\\
Changed line 27 from:
'''C''' = challenge del server al token
to:
'''C''' = challenge del server al token\\
Added lines 29-41:

'''2.''' Lo stato di protezione è definito dalla '''tripla (s,o,a)''' dove:
* '''S: insieme dei soggetti''' (righe della matrice)
* '''O: insieme degli oggetti''' (colonne della matrice)
* A: matrice di accesso formata dai soggetti e dagli oggetti e dove '''A[s,o]''' indica le azioni del soggetto ''s'' sull'oggetto ''o''.

Lo stato di protezione può essere modificato tramite dei '''comandi primitivi''':
* enter r into A[s,o]
* delete r from A[s,o]
* create subject S'
* destroy subject S'
* create object O'
* destroy object O'
Changed lines 26-28 from:
to:
dove '''R''' = response del token al server\\
'''C''' = challenge del server al token
e l'avversario è ovviamente Babbo Natale.
Changed lines 21-27 from:
to:
# La tecnica di autenticazione basata sul meccanismo di ''challenge-response'' è vulnerabile ad attacchi attivi, ad esempio '''man in the middle attack'''.\\
In questo scenario l'avversario si dichiara al posto del token nei confronti del server e si mostra come server nei confronti del token, questo gli permette di autenticarsi utilizzando la risposta corretta generata direttamente dal token.
Immagine chiarificatrice:

Attach:TemiEsameSP01Ex1.jpg
Changed line 116 from:
[[Torna alla pagina di Sicurezza & Privatezza -> ElementiSicurezzaPrivatezza]]
to:
[[Torna alla pagina di Sicurezza & Privatezza -> ElementiSicurezzaPrivatezza]]
Added line 96:
(:cell align=center:)
Added line 88:
s1 &#8594; s2\\
Added line 91:
s2 &#8594; s1\\
Changed lines 96-97 from:
(:cell align=center:)
riempire
to:
s1 &#8594; s2\\
nessuna
Changed lines 99-100 from:
riempire
to:
s2 &#8594; s1\\
<SC,{f,s}>, <SC,{s}>\\
<MC,{s}>, <MC,{s}>\\
<C,{f,s}>, <C,{s}>\\
<LC,{f,s}>, <LC,{s}>\\
<P,{f,s}>, <P,{s}>
Deleted line 106:
Changed lines 82-83 from:
riempire
to:
<LC,{m}>, <P,{m}>\\
<LC,{}>, <P,{}>\\
Changed line 88 from:
riempire
to:
nessuna
Changed line 90 from:
riempire
to:
nessuna
Changed lines 56-57 from:
riempire
to:
<MC,{m,f,s}>
Changed lines 61-62 from:
riempire
to:
<P,{f}>
Changed lines 66-67 from:
riempire
to:
<LC,{f,s}>, <P,{f,s}>\\
<LC,{s}>, <P,{s}>\\
<LC,{f}>, <P,{f}>\\
<LC,{}>, <P,{}>\\
Changed lines 74-77 from:
riempire
to:
<MC,{m}>, <SC,{m}>\\
<MC,{m,s}>, <SC,{m,s}>\\
<MC,{m,f}>, <SC,{m,f}>\\
<MC,{m,s,f}>, <SC,{m,s,f}>\\
Changed line 37 from:
(:table border=1 width=70% cellspacing=0 :)
to:
(:table border=1 cellspacing=0 :)
Changed line 43 from:
(:cellnr align=left:)
to:
(:cellnr width=50% align=left:)
Changed line 48 from:
(:cellnr align=left:)
to:
(:cellnr width=50% align=left:)
Changed line 53 from:
(:cellnr align=left:)
to:
(:cellnr width=50% align=left:)
Changed line 58 from:
(:cellnr align=left:)
to:
(:cellnr width=50% align=left:)
Changed line 63 from:
(:cellnr align=left:)
to:
(:cellnr width=50% align=left:)
Changed line 68 from:
(:cellnr align=left:)
to:
(:cellnr width=50% align=left:)
Changed line 73 from:
(:cellnr align=left:)
to:
(:cellnr width=50% align=left:)
Changed line 78 from:
(:cellnr align=left:)
to:
(:cellnr width=50% rowspan=2 align=left:)
Changed lines 82-84 from:

(:cellnr align=left:)
to:
(:cellnr align=center:)
riempire

(:cellnr width=50% rowspan=2
align=left:)
Added lines 88-89:
riempire
(:cellnr align=center:)
Added line 82:
Changed line 37 from:
(:table border=1 width=90% cellspacing=0 :)
to:
(:table border=1 width=70% cellspacing=0 :)
Changed line 37 from:
(:table border=1 width=60% cellspacing=0 :)
to:
(:table border=1 width=90% cellspacing=0 :)
Changed lines 79-80 from:
'''9. Siano s1 e s2 due soggetti con classe &#955;(s1) = <MC, {M,F}> e &#955;(s2) = <SC, {M}>.
Elencare le classi di sicurezza degli oggetti che possono essere usati per trasferire informazioni da s1 a s2 (s1 &#8594; s2) e da s2 a s1 (s2 &#8594; s1).(se non esiste nessuna classe scrivere nessuna)'''
to:
'''9. Siano s1 e s2 due soggetti con classe &#955;(s1) = <MC, {M,F}> e &#955;(s2) = <SC, {M}>. Elencare le classi di sicurezza degli oggetti che possono essere usati per trasferire informazioni da s1 a s2 (s1 &#8594; s2) e da s2 a s1 (s2 &#8594; s1).(se non esiste nessuna classe scrivere nessuna)'''
Changed lines 84-85 from:
'''10. Siano s1 e s2 due soggetti con classe &#955;(s1) = <SC, {F,S}> e &#955;(s2) = <P, {S}>.
Elencare le classi di sicurezza degli oggetti che possono essere usati per trasferire informazioni da s1 a s2 (s1 &#8594; s2) e da s2 a s1 (s2 &#8594; s1).(se non esiste nessuna classe scrivere nessuna)'''
to:
'''10. Siano s1 e s2 due soggetti con classe &#955;(s1) = <SC, {F,S}> e &#955;(s2) = <P, {S}>. Elencare le classi di sicurezza degli oggetti che possono essere usati per trasferire informazioni da s1 a s2 (s1 &#8594; s2) e da s2 a s1 (s2 &#8594; s1).(se non esiste nessuna classe scrivere nessuna)'''
Changed lines 73-88 from:
to:
(:cellnr align=left:)
'''8. Elencare le classi di sicurezza degli oggetti che possono essere letti da un soggetto di classe <LC, {M}>(se non esiste nessuna classe scrivere nessuna)'''
(:cell align=center:)
riempire

(:cellnr align=left:)
'''9. Siano s1 e s2 due soggetti con classe &#955;(s1) = <MC, {M,F}> e &#955;(s2) = <SC, {M}>.
Elencare le classi di sicurezza degli oggetti che possono essere usati per trasferire informazioni da s1 a s2 (s1 &#8594; s2) e da s2 a s1 (s2 &#8594; s1).(se non esiste nessuna classe scrivere nessuna)'''
(:cell align=center:)
riempire

(:cellnr align=left:)
'''10. Siano s1 e s2 due soggetti con classe &#955;(s1) = <SC, {F,S}> e &#955;(s2) = <P, {S}>.
Elencare le classi di sicurezza degli oggetti che possono essere usati per trasferire informazioni da s1 a s2 (s1 &#8594; s2) e da s2 a s1 (s2 &#8594; s1).(se non esiste nessuna classe scrivere nessuna)'''
(:cell align=center:)
riempire
Changed line 37 from:
(:table border=1 width=30% cellspacing=0 :)
to:
(:table border=1 width=60% cellspacing=0 :)
Changed line 54 from:
4. lub(<MC, {M,F}>, <C, {S}>)
to:
'''4. lub(<MC, {M,F}>, <C, {S}>)'''
Changed line 59 from:
5. glb(<SC, {F}>, <P, {F,S}>)
to:
'''5. glb(<SC, {F}>, <P, {F,S}>)'''
Changed line 64 from:
6. Elencare le classi di sicurezza che un utente con clearance <LC, {F,S}> può usare per collegarsi al sistema.
to:
'''6. Elencare le classi di sicurezza che un utente con clearance <LC, {F,S}> può usare per collegarsi al sistema.'''
Changed line 69 from:
7. Elencare le classi di sicurezza degli oggetti che possono essere scritti da un soggetto di classe <MC, {M}> (se non esiste nessuna classe scrivere nessuna)
to:
'''7. Elencare le classi di sicurezza degli oggetti che possono essere scritti da un soggetto di classe <MC, {M}> (se non esiste nessuna classe scrivere nessuna)'''
Added lines 72-73:
Added lines 52-71:

(:cellnr align=left:)
4. lub(<MC, {M,F}>, <C, {S}>)
(:cell align=center:)
riempire

(:cellnr align=left:)
5. glb(<SC, {F}>, <P, {F,S}>)
(:cell align=center:)
riempire

(:cellnr align=left:)
6. Elencare le classi di sicurezza che un utente con clearance <LC, {F,S}> può usare per collegarsi al sistema.
(:cell align=center:)
riempire

(:cellnr align=left:)
7. Elencare le classi di sicurezza degli oggetti che possono essere scritti da un soggetto di classe <MC, {M}> (se non esiste nessuna classe scrivere nessuna)
(:cell align=center:)
riempire
Changed line 49 from:
'''3. Elemento top (>) del reticolo.'''
to:
'''3. Elemento top (&#932;) del reticolo.'''
Changed lines 41-42 from:
prova
to:
5*2'^3^' = 40
Changed lines 46-47 from:
prova
to:
<P,{}>
Changed line 51 from:
prova
to:
<SC,{m,f,s}>
Changed lines 33-34 from:
Esercizio 3)
Si
consideri l’insieme di livelli di segretezza L = {Stricly Confidential (SC), Medium Confidential (MC), Confidential (C), Low Confidential (LC) e Public (P)}, dove SC > MC > C > LC > P, e l’insieme di categorie Cat = {Medical (M), Financial (F), Security (S)}. Rispondere alle domande elencate nella tabella allegata, supponendo di applicare una politica mandatoria per la segretezza.
to:
'''Si consideri l’insieme di livelli di segretezza L = {Stricly Confidential (SC), Medium Confidential (MC), Confidential (C), Low Confidential (LC) e Public (P)}, dove SC > MC > C > LC > P, e l’insieme di categorie Cat = {Medical (M), Financial (F), Security (S)}. Rispondere alle domande elencate nella tabella allegata, supponendo di applicare una politica mandatoria per la segretezza.'''
Added lines 33-34:
Esercizio 3)
Si consideri l’insieme di livelli di segretezza L = {Stricly Confidential (SC), Medium Confidential (MC), Confidential (C), Low Confidential (LC) e Public (P)}, dove SC > MC > C > LC > P, e l’insieme di categorie Cat = {Medical (M), Financial (F), Security (S)}. Rispondere alle domande elencate nella tabella allegata, supponendo di applicare una politica mandatoria per la segretezza.
Changed line 36 from:
(:table border=1 width=30% align=left cellspacing=0 :)
to:
(:table border=1 width=30% cellspacing=0 :)
Changed lines 8-17 from:
'''Rispondere brevemente ma in modo completo alle seguenti domande.

# Descrivere a quale possibile attacco è vulnerabile la tecnica di autenticazione basata sul meccanismo di challenge-response. La risposta deve essere ben motivata fornendo anche un esempio.
# Nell’ambito del modello a matrice di accesso, fornire la de&#64257;nizione di stato di protezione e descrivere i comandi primitivi che possono essere usati per cambiare lo stato.
# Descrivere la politica low-water mark per soggetti e per oggetti ed i loro svantaggi.
# Descrivere lo smurf attack.
# Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un unico esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice non c'è una autorizzazione vincente (deve rimane un con&#64258;itto +/&#8722;) sia quando si applica la politica mstp sia quando si applica la politica msaptp.
# Descrivere le informazioni che un firewall di tipo packet filterig può analizzare per filtrare i pacchetti. Questi firewall sono in grado di tracciare delle correlazioni tra i pacchetti di una trasmissione?
# Nell’ambito di PGP, descrivere il processo combinato di segretezza ed autenticazione.
# Descrivere le caratteristiche principali ed i vantaggi e svantaggi di un sistema IDS di tipo misuse detection.'''
to:
'''Rispondere brevemente ma in modo completo alle seguenti domande.'''

# '''Descrivere a quale possibile attacco è vulnerabile la tecnica di autenticazione basata sul meccanismo di challenge-response. La risposta deve essere ben motivata fornendo anche un esempio.'''
# '''Nell’ambito del modello a matrice di accesso, fornire la definizione di stato di protezione e descrivere i comandi primitivi che possono essere usati per cambiare lo stato.'''
# '''Descrivere la politica low-water mark per soggetti e per oggetti ed i loro svantaggi.'''
# '''Descrivere lo smurf attack.'''
# '''Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un unico esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice non c'è una autorizzazione vincente (deve rimane un conflitto +/-) sia quando si applica la politica mstp sia quando si applica la politica msaptp.'''
# '''Descrivere le informazioni che un firewall di tipo packet filterig può analizzare per filtrare i pacchetti. Questi firewall sono in grado di tracciare delle correlazioni tra i pacchetti di una trasmissione?'''
# '''Nell’ambito di PGP, descrivere il processo combinato di segretezza ed autenticazione.'''
# '''Descrivere le caratteristiche principali ed i vantaggi e svantaggi di un sistema IDS di tipo misuse detection.''''''
Changed lines 8-9 from:
'''Rispondere brevemente ma in modo completo alle seguenti domande.\\
to:
'''Rispondere brevemente ma in modo completo alle seguenti domande.
Changed lines 8-17 from:
to:
'''Rispondere brevemente ma in modo completo alle seguenti domande.\\
# Descrivere a quale possibile attacco è vulnerabile la tecnica di autenticazione basata sul meccanismo di challenge-response. La risposta deve essere ben motivata fornendo anche un esempio.
# Nell’ambito del modello a matrice di accesso, fornire la de&#64257;nizione di stato di protezione e descrivere i comandi primitivi che possono essere usati per cambiare lo stato.
# Descrivere la politica low-water mark per soggetti e per oggetti ed i loro svantaggi.
# Descrivere lo smurf attack.
# Nell’ambito delle politiche di risoluzione dei conflitti, descrivere le politiche most-specific-takes-precedence (mstp) e most-specific-along-a-path-takes-precedence (msaptp). Si richiede inoltre di fornire un unico esempio di gerarchia utenti-gruppi con relative autorizzazioni e che illustri che per l’utente Alice non c'è una autorizzazione vincente (deve rimane un con&#64258;itto +/&#8722;) sia quando si applica la politica mstp sia quando si applica la politica msaptp.
# Descrivere le informazioni che un firewall di tipo packet filterig può analizzare per filtrare i pacchetti. Questi firewall sono in grado di tracciare delle correlazioni tra i pacchetti di una trasmissione?
# Nell’ambito di PGP, descrivere il processo combinato di segretezza ed autenticazione.
# Descrivere le caratteristiche principali ed i vantaggi e svantaggi di un sistema IDS di tipo misuse detection.'''
Changed lines 39-40 from:
to:
prova
Changed lines 44-45 from:
to:
prova
Added lines 49-50:
prova
Added line 39:
Changed lines 7-8 from:
!!Domande 1)
to:
!!Domande
Changed line 41 from:
[[Torna alla pagina di Sicurezza & Privatezza -> ElementiSicurezzaPrivatezza]]
to:
[[Torna alla pagina di Sicurezza & Privatezza -> ElementiSicurezzaPrivatezza]]
Added lines 1-41:
(:title Tema d'Esame di Sicurezza e Privatezza - 12/09/2008:)
[[Torna alla pagina di Sicurezza & Privatezza -> ElementiSicurezzaPrivatezza]]
----

%titolo%''':: Appello d'esame di Sicurezza e Privatezza - 12/09/2008 ::'''

!!Domande 1)

%red%[-'''SOLUZIONE'''-]


!!Esercizio 1

%red%[-'''SOLUZIONE'''-]


!!Esercizio 2

%red%[-'''SOLUZIONE'''-]


!!Esercizio 3

%red%[-'''SOLUZIONE'''-]

(:table border=1 width=30% align=left cellspacing=0 :)
(:cellnr align=left:)
'''1. Numero delle classi di sicurezza nel reticolo.'''
(:cell align=center:)

(:cellnr align=left:)
'''2. Elemento bottom (&#8869;) del reticolo.'''
(:cell align=center:)

(:cellnr align=left:)
'''3. Elemento top (>) del reticolo.'''
(:cell align=center:)
(:tableend:)

----
[[Torna alla pagina di Sicurezza & Privatezza -> ElementiSicurezzaPrivatezza]]