Authorization
Authorization Una volta ricevuta una richiesta di riconoscimento di identità e stabilito che la richiesta è valida, come abbiamo discusso in altri articoli, passiamo a ciò che gli individui sono autorizzati a fare e se Leggi tutto…
Authorization Una volta ricevuta una richiesta di riconoscimento di identità e stabilito che la richiesta è valida, come abbiamo discusso in altri articoli, passiamo a ciò che gli individui sono autorizzati a fare e se Leggi tutto…
I problemi legati al Cloud-Computing Sebbene il cloud offra molti vantaggi, è anche un paradigma relativamente nuovo per l’informatica. Questo paradigma ha problemi di sicurezza che l’informatica convenzionale non ha. Alcuni di questi problemi hanno Leggi tutto…
Le liste di controllo di accesso (ACL), sono una scelta molto comune di implementazione del controllo di accesso. Le ACL vengono solitamente utilizzate per controllare l’accesso nei file system su cui vengono eseguiti i nostri Leggi tutto…
S-MIME Oltre allo schema PGP il protocollo S-MIME (Secure MIME), estensione al protocollo MIME, proposta dalla RSA Data Security, è una soluzione alternativa altrettanto valida e diffusa. S-MIME è implementato da molti MUA di larga Leggi tutto…
Cookie Un HTTP Cookie è caratterizzato dai seguenti attributi: Nome (attributo obbligatorio, stabilisce il nome, come per qualsiasi variabile); Contenuto (attributo obbligatorio, rappresenta il valore della variabile); Dominio (definisce il dominio di appartenenza del Cookie); Leggi tutto…
Zero-Trust Un approccio all’implementazione e alla progettazione di sistemi IT ampiamente accettato, che è stato inizialmente coniato da Forrester, è l’approccio incentrato sui dati, che viene utilizzato implementando la regola “always verify” per tutti i Leggi tutto…
Sicurezza dei sistemi: Individuazione delle risorse da proteggere Le azioni necessarie per innalzare il livello di sicurezza nell’uso delle applicazioni online non si esauriscono con l’attivazione di meccanismi di protezione delle informazioni in transito. Ogni Leggi tutto…
Threat Modelling Una delle tecniche utilizzate dagli sviluppatori per progettare e implementare sistemi più sicuri prevede la modellazione delle minacce (Threat Modelling). Uno sviluppatore o un gruppo di sviluppatori si incontrano per immaginare tutte le Leggi tutto…
Definire una politica di sicurezza I servizi Internet si basano fondamentalmente tutti sullo stesso paradigma. Ogni servizio è un veicolo per la trasmissione di dati. La natura dei dati trasmessi determina l’interesse degli avversari e Leggi tutto…
Formato di un messaggio di posta elettronica Contemporaneamente alla RFC 821, che specifica i comandi previsti dal protocollo SMTP, è stata ratificata la RFC 822, che descrive come deve essere strutturato ogni messaggio di posta Leggi tutto…
Uno dei modi principali in cui possiamo garantire la responsabilità (accountability) attraverso mezzi tecnici è assicurandoci di avere registrazioni accurate di chi ha fatto cosa e quando lo ha fatto. In quasi tutti gli ambienti, Leggi tutto…
Proteggere i sistemi da minacce esterne Le misure di sicurezza adottate per proteggere gli host e le informazioni scambiate tra gli utenti sono veramente efficaci solo se nessun sistema e/o flusso di dati critici risulta Leggi tutto…