UniTO/anno2/YearI/FirstSem/CS/lesson1-27092017.md

56 lines
1.9 KiB
Markdown
Raw Normal View History

2018-11-22 13:09:11 +01:00
# Sicurezza Informatica come Identity Management
Ambiti della sicurezza informatica:
* Embedded (mobile, etc)
* Software (vulnerabilities, secure coding)
* IAM
* Infrastructure (firewalls, etc)
* Compliance / Risk Management
## LDAP
Database distribuito, usato per accesso e *storage* delle identita'.
## IAM (Identitiy and Access Management)
E' la componente che si occupa di verificare e memorizzare identita' utente di modo da garantire o vietare l'accesso a determinati servizi.
Concetto: **Mancanza di sicurezza = Accesso non autorizzato**.
Concetto: **Sicurezza e' gestione continuativa per mezzo di sistemi integrati su device/software**.
IAM si divide in due componenti:
* Web Applications (client+server). Trattato nel corso, LAB con Apache+Linux.
* SAP, Oracle Applications, etc (non Trattato).
### IAM: Keywords
* User Management
* Endpoint Security
* Monitoring (SOC, SIEM)
#### SOC (Security Operations Centre)
Centro automatizzato che monitora la sicurezza di sistemi target (Telecom). Fa parte delle Infrastructure.
#### SIEM (Security Incidents and Event Management)
Software utilizzato da un SOC.
### Centralita' dell'Utente Autorizzato
Un utente autorizzato e':
* Nome (Username): Identificativo, puo' avere attributi aggiunti (ex. anagrafica).
* Credenziali (Password): Informazioni aggiuntive con cui l'utente dimostra di essere se stesso.
Nota: credenziali e nome utente possono presentarsi in varie forme / metodi, ed essere multiple per ogni utente.
### Controllo di Accesso (AAA)
Le credenziali permettono di controllare l'accesso di utenti, tramite le seguenti componenti:
* Authentication
* Authorization: gestione dei permessi utente basati sull'autenticazione.
* Audit: Logging di eventi / autorizzazioni
Nota: un processo diverso dall'Authentication e' l'Identification. Questa verifica le credenziali utente senza che essi le esplicitino (es. identificazione biometrica).