forked from unitoo/website
fixed typo
This commit is contained in:
parent
e9f2a4ae8a
commit
04103c51a7
3 changed files with 3 additions and 3 deletions
|
@ -271,7 +271,7 @@ cybersecurity:
|
||||||
Per definizione in ambito informatico si evince che la sicurezza è determinata da tre principali fattori:<br><br>
|
Per definizione in ambito informatico si evince che la sicurezza è determinata da tre principali fattori:<br><br>
|
||||||
|
|
||||||
<strong>Confidenzialità</strong> - L'accesso a risorse e dati sensibili viene consentito solo a utenti autorizzati<br><br>
|
<strong>Confidenzialità</strong> - L'accesso a risorse e dati sensibili viene consentito solo a utenti autorizzati<br><br>
|
||||||
<strong>Integrità</strong> - I dati del sistema sono protetti da perdite o modifiche dovute da attacchi o incedenti<br><br>
|
<strong>Integrità</strong> - I dati del sistema sono protetti da perdite o modifiche dovute da attacchi o incidenti<br><br>
|
||||||
<strong>Disponibilità</strong> - Per disponibilità si intende la possibilità di accedere ad un dato o risorsa in qualunque momento."
|
<strong>Disponibilità</strong> - Per disponibilità si intende la possibilità di accedere ad un dato o risorsa in qualunque momento."
|
||||||
p_text: "In informatica, l'hardening è il processo di messa in sicurezza di un sistema che ne riduce le superfici vulnerabili.<br><br>La riduzione delle modalità di attacco disponibili include in genere la modifica delle password predefinite, l'aggiunta di sistemi di autenticazione a due fattori, la rimozione di software e/o servizi, nomi utente o accessi non necessari.<br><br>Esistono vari metodi per rafforzare i sistemi basati su GNU/Linux. Ciò può comportare, tra le altre misure, l'applicazione di patch al kernel, chiusura delle porte di rete aperte, la creazione di sistemi di rilevamento delle intrusioni, firewall e sistemi di prevenzione delle intrusioni.<br><br>Esistono anche script e strumenti di hardening come Lynis, che possono, ad esempio, analizzare un sistema approfonditamente e permettere di disattivare funzionalità non richieste nei file di configurazione o eseguire varie altre misure di protezione."
|
p_text: "In informatica, l'hardening è il processo di messa in sicurezza di un sistema che ne riduce le superfici vulnerabili.<br><br>La riduzione delle modalità di attacco disponibili include in genere la modifica delle password predefinite, l'aggiunta di sistemi di autenticazione a due fattori, la rimozione di software e/o servizi, nomi utente o accessi non necessari.<br><br>Esistono vari metodi per rafforzare i sistemi basati su GNU/Linux. Ciò può comportare, tra le altre misure, l'applicazione di patch al kernel, chiusura delle porte di rete aperte, la creazione di sistemi di rilevamento delle intrusioni, firewall e sistemi di prevenzione delle intrusioni.<br><br>Esistono anche script e strumenti di hardening come Lynis, che possono, ad esempio, analizzare un sistema approfonditamente e permettere di disattivare funzionalità non richieste nei file di configurazione o eseguire varie altre misure di protezione."
|
||||||
modules_title: "I nostri moduli"
|
modules_title: "I nostri moduli"
|
||||||
|
|
File diff suppressed because one or more lines are too long
|
@ -101,7 +101,7 @@ Sicurezza informatica" />
|
||||||
</h1>
|
</h1>
|
||||||
<p class="lead">
|
<p class="lead">
|
||||||
Per definizione in ambito informatico si evince che la sicurezza è determinata da tre principali fattori:<br><br>
|
Per definizione in ambito informatico si evince che la sicurezza è determinata da tre principali fattori:<br><br>
|
||||||
<strong>Confidenzialità</strong> - L'accesso a risorse e dati sensibili viene consentito solo a utenti autorizzati<br><br> <strong>Integrità</strong> - I dati del sistema sono protetti da perdite o modifiche dovute da attacchi o incedenti<br><br> <strong>Disponibilità</strong> - Per disponibilità si intende la possibilità di accedere ad un dato o risorsa in qualunque momento.
|
<strong>Confidenzialità</strong> - L'accesso a risorse e dati sensibili viene consentito solo a utenti autorizzati<br><br> <strong>Integrità</strong> - I dati del sistema sono protetti da perdite o modifiche dovute da attacchi o incidenti<br><br> <strong>Disponibilità</strong> - Per disponibilità si intende la possibilità di accedere ad un dato o risorsa in qualunque momento.
|
||||||
</p>
|
</p>
|
||||||
</div>
|
</div>
|
||||||
</div>
|
</div>
|
||||||
|
|
Loading…
Reference in a new issue