Meccanismi di sicurezza specifici e pervasivi a confronto

Go to the profile of  Jacopo Kahl
Jacopo Kahl
2 min di lettura
Meccanismi di sicurezza specifici e pervasivi a confronto

La seguente lista indica i meccanismi di sicurezza definiti in X.800 e si suddividono tra quelli implementati in un determinato livello di protocollo e quelli che non sono specifici di un determinato livello di protocollo o servizio di sicurezza.

Meccanismi di sicurezza specifici

Questi possono essere portati a livello di protocollo in maniera tale da garantire alcuni dei servizi della sicurezza OSI.

  • Crittografia: uso di algoritmi matematici per trasformare i dati in una forma illeggibile. La trasformazione e il successivo ripristino dipendono da un algoritmo e da zero o più chiavi di crittografia.
  • Firma digitale: dati aggiunti o trasformazioni che consentono al destinatario di dimostrare l’originalità e l’integrità di tali dati (vale sia per mittente che destinatario).
  • Controllo degli accessi: meccanismi che garantiscono il diritto di accesso a determinate risorse.
  • Integrità dei dati: meccanismi atti a garantire l’integrità di singoli dati o di un flusso.
  • Scambio di autenticazione: meccanismo che garantisce l’identità attraverso scambio di informazioni
  • Tecniche di riempimento del traffico: inserimento di bit all’interno del flusso per complicare ulteriormente i tentativi di analisi traffico.
  • Controllo dell’instradamento: garantisce la possibilità di cambiare fisicamente il percorso che i dati devono effettuare sopratutto quando si sospetta una violazione.
  • Autenticazione: utilizzo di una terza parte per garantire lo scambio di dati.

Meccanismi di sicurezza pervasivi

Meccanismi non specifici di un servizio o livello di protocollo OSI

  • Funzionalità fidata: percezione di correttezza rispetto a determinati criteri.
  • Etichetta di sicurezza: contrassegno di una risorsa che designa i propri attributi di sicurezza.
  • Rilevamento di eventi: rilevamento degli eventi importanti per la sicurezza.
  • Audit trail: dati raccolti per analizzare gli audit della sicurezza .
  • Ripristino della sicurezza: gestisce le richieste quali gestione di eventi svolgendo azioni di ripristino.

Vengono definiti inoltre meccanismi di cifratura reversibili e irreversibili. Un algoritmo di crittografia reversibile consente di crittografare un messaggio e successivamente di decrittografarlo.

I secondi invece comprendono quegli algoritmi irreversibili quali hash e codice di attivazione dei messaggi utilizzati in applicazioni quali la firma digitale e l’autenticazione.


Nei modelli di sicurezza di rete sono necessari quattro compiti:

  1. L’algoritmo progettato deve impedire ad un estraneo di conoscere il messaggio
  2. Generare informazioni segrete insieme all’algoritmo
  3. Inserimento in canali di distribuzione sicuri
  4. Protocollo utilizzato dai due protagonisti che utilizzano l’algoritmo di sicurezza

Leggi altri articoli sulla crittografia e la cibersecurity

Designed by Freepik