UniTO/anno2/YearI/FirstSem/CS/lesson1-27092017.md
Francesco Mecca 5e286062f8 MCAD 2019
2018-11-22 13:09:11 +01:00

1.9 KiB

Sicurezza Informatica come Identity Management

Ambiti della sicurezza informatica:

  • Embedded (mobile, etc)
  • Software (vulnerabilities, secure coding)
  • IAM
  • Infrastructure (firewalls, etc)
  • Compliance / Risk Management

LDAP

Database distribuito, usato per accesso e storage delle identita'.

IAM (Identitiy and Access Management)

E' la componente che si occupa di verificare e memorizzare identita' utente di modo da garantire o vietare l'accesso a determinati servizi.

Concetto: Mancanza di sicurezza = Accesso non autorizzato. Concetto: Sicurezza e' gestione continuativa per mezzo di sistemi integrati su device/software.

IAM si divide in due componenti:

  • Web Applications (client+server). Trattato nel corso, LAB con Apache+Linux.
  • SAP, Oracle Applications, etc (non Trattato).

IAM: Keywords

  • User Management
  • Endpoint Security
  • Monitoring (SOC, SIEM)

SOC (Security Operations Centre)

Centro automatizzato che monitora la sicurezza di sistemi target (Telecom). Fa parte delle Infrastructure.

SIEM (Security Incidents and Event Management)

Software utilizzato da un SOC.

Centralita' dell'Utente Autorizzato

Un utente autorizzato e':

  • Nome (Username): Identificativo, puo' avere attributi aggiunti (ex. anagrafica).
  • Credenziali (Password): Informazioni aggiuntive con cui l'utente dimostra di essere se stesso.

Nota: credenziali e nome utente possono presentarsi in varie forme / metodi, ed essere multiple per ogni utente.

Controllo di Accesso (AAA)

Le credenziali permettono di controllare l'accesso di utenti, tramite le seguenti componenti:

  • Authentication
  • Authorization: gestione dei permessi utente basati sull'autenticazione.
  • Audit: Logging di eventi / autorizzazioni

Nota: un processo diverso dall'Authentication e' l'Identification. Questa verifica le credenziali utente senza che essi le esplicitino (es. identificazione biometrica).