Meccanismi di sicurezza specifici e pervasivi a confronto

18/10/2017

La seguente lista indica i meccanismi di sicurezza definiti in X.800 e si suddividono tra quelli implementati in un determinato livello di protocollo e quelli che non sono specifici di un determinato livello di protocollo o servizio di sicurezza.

Meccanismi di sicurezza specifici

Questi possono essere portati a livello di protocollo in maniera tale da garantire alcuni dei servizi della sicurezza OSI.

  • Crittografia: uso di algoritmi matematici per trasformare i dati in una forma illeggibile. La trasformazione e il successivo ripristino dipendono da un algoritmo e da zero o più chiavi di crittografia.
  • Firma digitale: dati aggiunti o trasformazioni che consentono al destinatario di dimostrare l’originalità e l’integrità di tali dati (vale sia per mittente che destinatario).
  • Controllo degli accessi: meccanismi che garantiscono il diritto di accesso a determinate risorse.
  • Integrità dei dati: meccanismi atti a garantire l’integrità di singoli dati o di un flusso.
  • Scambio di autenticazione: meccanismo che garantisce l’identità attraverso scambio di informazioni
  • Tecniche di riempimento del traffico: inserimento di bit all’interno del flusso per complicare ulteriormente i tentativi di analisi traffico.
  • Controllo dell’instradamento: garantisce la possibilità di cambiare fisicamente il percorso che i dati devono effettuare sopratutto quando si sospetta una violazione.
  • Autenticazione: utilizzo di una terza parte per garantire lo scambio di dati.

Meccanismi di sicurezza pervasivi

Meccanismi non specifici di un servizio o livello di protocollo OSI

  • Funzionalità fidata: percezione di correttezza rispetto a determinati criteri.
  • Etichetta di sicurezza: contrassegno di una risorsa che designa i propri attributi di sicurezza.
  • Rilevamento di eventi: rilevamento degli eventi importanti per la sicurezza.
  • Audit trail: dati raccolti per analizzare gli audit della sicurezza .
  • Ripristino della sicurezza: gestisce le richieste quali gestione di eventi svolgendo azioni di ripristino.

Vengono definiti inoltre meccanismi di cifratura reversibili e irreversibili. Un algoritmo di crittografia reversibile consente di crittografare un messaggio e successivamente di decrittografarlo.

I secondi invece comprendono quegli algoritmi irreversibili quali hash e codice di attivazione dei messaggi utilizzati in applicazioni quali la firma digitale e l’autenticazione.
Nei modelli di sicurezza di rete sono necessari quattro compiti:

  1. L’algoritmo progettato deve impedire ad un estraneo di conoscere il messaggio
  2. Generare informazioni segrete insieme all’algoritmo
  3. Inserimento in canali di distribuzione sicuri
  4. Protocollo utilizzato dai due protagonisti che utilizzano l’algoritmo di sicurezza

Leggi altri articoli sulla crittografia e la cibersecurity

Designed by Freepik

Tag

Chi sono
Jacopo Kahl

Jacopo Kahl

Web Designer

email: info@jacopokahl.com

skype: jacopokahl

Sono un freelance che si occupa di analisi, ideazione e progettazione Front End. Mi occupo di sviluppo siti Web, progettazione di applicazioni per Android e videogiochi.

cropped-cropped-faccia151-1.png

Contatti & Social

Skype: jacopokahl
Facebook: JacopoKahl
Twitter: JacopoKahl
Instagram: jkfrontend

 

Bologna (BO), Italy

Informative

Cookie Policy
Privacy Policy

Copyright 2017 © All Rights Reserved | P. Iva 03627341203