“ Internet of Things”



Scaricare 0.68 Mb.
Pagina4/6
29.03.2019
Dimensione del file0.68 Mb.
1   2   3   4   5   6
Accountability Il requisito è che i dati vengano usati in modo chiaro/trasparente e responsabile in accordo alle norme a garanzia degli utenti.

Non-repudiation Consiste nel garantire che il mittente di un messaggio non possa successivamente sostenere di non averlo inviato e per contro che il destinatario del messaggio non possa sostenere di non averlo ricevuto.

Alcune delle principali modalità di attacco che mirano alla violazione dei requisiti di sicurezza dei sistemi informatici sono:

Backdoors Consiste nello sfruttamento di qualsiasi meccanismo presente nel sistema che consenta di bypassare le normali procedure di accesso basate su identificazione e autenticazione. Queste “porte nascoste” possono essere state inserite in modo legittimo per scopi legittimi da chi ha costruito il sistema e poi sfruttate dagli “attaccanti” oppure in qualche modo aggiunte in modo illegittimo una volta ottenuto un accesso.

Denial-of-service Si tratta di attacchi che mirano a rendere non disponibile il sistema agli utenti. Esistono diversi modi per ottenere 18 questo risultato, dal semplice bloccare l’accesso agli utenti impersonandoli e superando il numero massimo di tentativi con password sbagliate al sovraccaricare un sistema con più richieste di quelle che può soddisfare (interessante per quanto riguarda i dispositivi con scarse risorse computazionali/energetiche l’utilizzo dei loro stessi meccanismi di protezione per mandarli fuori servizio, basta fare leva sui protocolli crittografici ed un dispositivo può essere mandato in DoS facilmente).




Condividi con i tuoi amici:
1   2   3   4   5   6


©astratto.info 2019
invia messaggio

    Pagina principale