⚠️ Black Weekend: - 40% su tutti gli EBOOK e i CORSI

Dal 27 al 30 novembre

Sfoglia il catalogo ebook
Home
5 risposte su… certificarsi CompTIA e trovare lavoro nella sicurezza IT

19 Ottobre 2020

5 risposte su… certificarsi CompTIA e trovare lavoro nella sicurezza IT

di

L’esame CompTIA Security+ 501 è abbastanza difficile e l’unico modo per superarlo è avere conoscenze solide e una buona capacità di pensiero analitico. Vuoi qualche suggerimento in più?

Di che cosa parliamo

  1. Come funziona l’esame CompTIA Security+
  2. Quali sono i controlli più comuni di identità e di accesso
  3. Perché i dati dentro una rete locale devono restare sicuri
  4. Come funzionano la cifratura simmetrica e quella asimmetrica
  5. Come rendere i dischi resilienti e ridondanti

1. Come funziona l’esame CompTIA Security+

L’esame CompTIA Security+ 501 è abbastanza difficile e l’unico modo per superarlo è avere conoscenze solide e una buona capacità di pensiero analitico.

L’esame consta di 83 domande; il tempo a disposizione è di 90 minuti e il punteggio da raggiungere per superarlo è 750/900, il che corrisponde all’83,33%. Penso che si possa sbagliare la risposta a 12-13 domande, ma nessuno sa esattamente come vengano calcolati i punteggi.

L’esame inizia con alcune simulazioni grafiche, in cui bisogna trascinare le risposte nelle caselle giuste, di solito distribuite in quattro o cinque sezioni diverse. Credo che si ottenga una frazione di punto per ogni risposta trascinata nella casella giusta. Per avere un’idea di come si presentino queste simulazioni, cerca in Google Security+ 401 exam simulations nella sezione Immagini e ne troverete numerose. Avrai un po’ il senso di quello che dovete aspettarvi, ma quelle che troverai nell’esame saranno diverse, perché il 501 è un esame diverso dal 401.

Suggerimenti per l’esame

Quando affronti l’esame, devi leggere le domande con grande attenzione e analizzarne bene la sintassi, in particolare se l’inglese non è la tua madrelingua, perché c’è sempre la tendenza a leggere velocemente, ma le risposte devono essere precise e basta poco per fraintendere una formulazione. Adotta un metodo sottrattivo: elimina per prima cosa le risposte sicuramente sbagliate, poi seleziona fra le rimanenti quella corretta; è più difficile cercare sempre di individuare subito la risposta giusta.

Iscriviti alla nostra newsletter

Se una domanda ti mette in difficoltà, nell’angolo superiore destro della schermata ci sarà un pulsante con una scritta Flag for review (o qualcosa di simile); seleziona quel pulsante e non cercare di rispondere subito. Fallo con qualsiasi domanda crei problemi, piccola o grande che sia. Quando hai scorso tutte le domande, verrai portato automaticamente alla schermata di revisione. Non perdere tempo di fronte a domande difficili; segnale come domande da rivedere, accumula tutti i punti che puoi, poi datti una possibilità quando ti sentirai meno sotto pressione.

La schermata di revisione è più grande delle dimensioni del monitor, perciò inizia in alto nella colonna di sinistra, scendi lungo quella colonna, poi passa alla colonna centrale, infine a quella di destra.

Se non hai risposto a una domanda in revisione, ci sarà una stringa in rosso che dice qualcosa come You need to answer this question, quindi è molto facile individuare le domande ancora in sospeso. Se hai risposto, la domanda in revisione sarà in una tonalità di blu leggermente diversa da quella delle domande ancora senza risposta; distinguerle può essere un po’ difficile per chi ha problemi con i colori. Quando il programma chiede se hai finito con la revisione, scorri fino in cima: dovresti vedere un contatore che dice 0/83 questions. Se invece indicasse 2/83, vorrebbe dire che ci sono ancora due domande a cui non hai dato risposta. Se proprio non hai certezza della risposta, fai comunque un tentativo: non c’è penalità per una risposta errata e invece magari potresti azzeccare proprio la risposta giusta.

Quando avrai finito, arriverai ad alcune schermate in cui dovrai rispondere ad alcune domande basate sul tuo profilo. Quando il programma ti ringrazia e fai clic su Next, quello è il momento della verità: sullo schermo comparirà il punteggio ottenuto. Al centro dello schermo vedrai un logo Security+; guarda subito sotto e cerca la parola Congratulations. È tutto quello che serve; il resto è solo un sovrappiù.

Torna all’inizio.

2. Quali sono i controlli più comuni di identità e di accesso

Biometria

I metodi biometrici di autenticazione utilizzano caratteristiche di identificazione univoca degli individui, come, per esempio, le impronte digitali. Nel 1892, l’ispettore Eduardo Alvarez in Argentina effettuò la prima identificazione mediante impronte digitali nei confronti di Francisca Rojas, che aveva ucciso i suoi due figli e si era poi tagliata la gola, nel tentativo di attribuire la colpa a qualcun altro; l’ispettore riuscì a dimostrare invece che la colpevole era lei.

Vediamo ora i vari tipi di metodi biometrici.

  • Scanner di impronte digitali: sono ormai molto comuni. Se, per esempio, vai in ferie negli USA, quando passi dalla dogana devi passare allo scanner le impronte di tutte le dita. Un altro uso della scansione delle impronte digitali è nella configurazione di un iPhone o di un iPad: si possono configurare questi dispositivi in modo da effettuare il login con la pressione del pulsante home, anziché usare una password.

Lo scanner delle impronte digitali dell’iPhone

Lo scanner delle impronte digitali dell’iPhone.

  • Scanner per la retina: la retina è lo strato di tessuto sensibile alla luce che riveste l’interno dell’occhio e invia i messaggi visivi al cervello attraveso il nervo ottico. I vasi sanguigni della retina assorbono la luce più facilmente dei tessuti circostanti e possono essere identificati con l’illuminazione opportuna.
  • Scanner per l’iride: l’iride è la parte rotonda e colorata dell’occhio. Il riconoscimento dell’iride usa tecniche matematiche di pattern recognition su immagini video di una o entrambe le iridi degli occhi di un individuo: questi pattern sono molto complessi e unici. La maggior parte dei paesi ha rilasciato passaporti biometrici: la persona inserisce il passaporto nel lettore e una videocamera posta a distanza di circa 1,5 metri conferma l’identità dell’utente mediante scansione dell’iride.
  • Riconoscimento vocale: il funzionamento della biometria vocale si basa sulla digitalizzazione di un profilo del parlato di una persona per produrre un modello di impronta vocale; le impronte vocali sono memorizzate in database simili a quelli per le impronte digitali o per altri dati biometrici.
  • Riconoscimento facciale: vengono considerate la forma del volto e caratteristiche come la bocca, la mascella, gli zigomi e il naso. L’illuminazione però può influire sull’identificazione, quando si usa questo tipo di software. Esistono versioni molto migliori del riconoscimento facciale, per esempio quelle che usano gli infrarossi. Bisogna sempre fare attenzione a guardare direttamente la videocamera. Microsoft ha rilasciato un programma di riconoscimento facciale, Windows Hello, a partire da Windows 10. Questo programma usa una speciale videocamera USB a infrarossi; i risultati sono molto migliori di quelli ottenuti con altri programmi di riconoscimento facciale, che hanno invece problemi con l’illuminazione.
  • False Acceptance Rate (FAR, tasso di falsi positivi): la percentuale dei casi in cui il metodo utilizzato consente l’accesso a utenti non autorizzati. È quello che viene chiamato errore di Tipo II.
  • False Rejection Rate (FRR, tasso di falsi negativi): la percentuale dei casi in cui un utente legittimo non viene riconosciuto e gli viene negato l’accesso. È quello che viene chiamato errore di Tipo I.
  • Crossover Error Rate (CER, punto di equilibrio degli errori): è il livello a cui FAR e FRR sono uguali.

Crossover error rate

Crossover error rate.

Se il punto CER fosse più in basso nel grafico, il numero degli errori sarebbe inferiore, ma se fosse più in alto nel grafico vorrebbe dire che gli errori sono molto più numerosi e il sistema potrebbe dimostrarsi poco soddisfacente; la soluzione migliore sarebbe cambiare sistema biometrico.

Token e dispositivi di sicurezza

Esistono tipi diversi di token, con limiti temporali diversi; vediamo la differenza fra la Time-Based One-Time Password e la HMAC-based One-Time Password.

  • Time-Based One-Time Password (TOTP): una TOTP richiede la sincronizzazione, perché la password deve essere utilizzata entro un tempo molto breve, di solito fra i 30 e i 60 secondi. Nella prossima figura possiamo vedere la TOTP arrivata a un telefono. Si può usare una TOTP quando si vuole accedere a uno storage sicuro nel cloud.

Una TOTP

Una TOTP.

  • HMAC-based One-Time Password (HOTP): una HOTP è simile a una TOTP in quanto viene emessa una password monouso; il fattore importante è che qui non esistono vincoli temporali, ma comunque la password può essere usata una volta sola.

Autenticazione basata su certificazione

L’autenticazione basata su certificati è molto diffusa, poiché è una forma di autenticazione a due fattori, più sicura di una a fattore singolo come nome utente e password. Esaminiamo i diversi tipi.

  • Smart card: come già abbiamo detto, una smart card è simile a una carta di credito con un chip a bordo. Il certificato si trova nel chip stesso e non lascia traccia (impronta) sul computer o sul laptop utilizzato.
  • Common Access Card (CAC): le CAC sono utilizzate nella pubblica amministrazione e in ambito militare, perché forniscono sia autenticazione sia identificazione e includono un’immagine dell’utente. Sono simili alle smart card. Sulla parte anteriore si trova l’immagine dell’utente con l’indicazione dell’arma di appartenenza (esercito, marina o aeronautica); sull’altro lato sono riportati il gruppo sanguigno e la categoria secondo la Convenzione di Ginevra. Ecco come è fatta una CAC.
  • Personal Identity Verification (PIV): è molto simile alla CAC, ma è utilizzata dalle agenzie federali americane, anziché dai militari.

Autenticazione basata su porta

1EEE 802.1x è un protocollo di autenticazione basato su porta che viene utilizzato quando un dispositivo è connesso a uno switch o quando un utente effettua l’autenticazione a un punto di accesso wireless.

Torna all’inizio.

3. Perché i dati dentro una rete locale devono restare sicuri

Rendere sicure le reti e proteggerle è fondamentale per proteggere le risorse aziendali. Usiamo per questo zone e topologie diverse, la separazione e la segmentazione della rete, e installiamo firewall per impedire gli accessi non autorizzati alla rete. Innanzitutto, vediamo le diverse zone e topologie. Tre sono le zone principali: LAN, WAN e DMZ.

  • Rete locale (Local Area Network, LAN): una rete sicura con collegamenti molto rapidi e un server web, la intranet, che contiene informazioni solo per l’interno, come dati classificati, listini dei prezzi di manifattura, o la libreria dei moduli interni.
  • Zona demilitarizzata (Demilitarized Zone, DMZ): uno strato di confine fra LAN e WAN, contiene informazioni a cui le aziende possono consentire un accesso attraverso Internet. Il server email può essere collocato nella DMZ, ma non un controller di dominio. L’accesso al server web nella DMZ (la extranet) è possibile solo attraverso nome utente e password; potrebbe essere utilizzato, per esempio, per un’area a cui accede un distributore per ottenere un nuovo listino prezzi appena pubblicato.
  • Rete geografica (Wide Area Network, WAN): è aperta al pubblico e non è un luogo sicuro, perché è liberamente accessibile; il server web nella WAN è in Internet. Internet è un esempio di WAN e tutti i dati che vi viaggiano devono essere cifrati. Copre un’area geografica molto grande e i collegamenti tendono a essere più lenti di quelli nella LAN e nella DMZ.

Per esempio (nella figura sotto), un negozio di lusso vende sneaker da designer per 230 dollari; il proprietario del negozio le acquista dal produttore emettendo ordini sul server extranet. L’accesso al server web extranet avviene attraverso nome utente e password, e il prezzo a cui il negozio acquista le sneaker è di 125 dollari, il che gli lascia un margine di profitto di 105 dollari. Nella intranet, il server web conserva il prezzo di produzione delle sneaker, che vengono realizzate in Cina, per soli 5 dollari alla coppia.

Zone

Zone.

Partendo da queste informazioni, dovresti porti tre semplici domande.

  • Che cosa succederebbe se il cliente sapesse che il proprietario del negozio ricava un profitto di 105 dollari? Sicuramente vorrebbe uno sconto.
  • Che cosa succederebbe se il proprietario del negozio scoprisse che il prezzo di produzione è di 5 dollari? Anche lui vorrebbe uno sconto.
  • Che cosa succederebbe se il cliente scoprisse che produrre le sneaker da designer costa solo 5 dollari? Potrebbe decidere di non acquistarle, perché sono in realtà scarpe molto economiche mascherate da scarpe di lusso, attraverso i social media farebbe cattiva pubblicità al produttore, che perderebbe quote di mercato.

Si può vedere perché i dati in una LAN devono essere sicuri e non liberamente disponibili al pubblico in generale.

Torna all’inizio.

4. Come funzionano la cifratura simmetrica e quella asimmetrica

Esistono due tipi principali di cifratura che usano i certificati, e sono la cifratura asimmetrica e quella simmetrica. Dobbiamo conoscerli a fondo.

Che cos’è la cifratura

Cifrare significa prendere un testo in chiaro, comunemente leggibile, e trasformarlo in un testo cifrato che invece non è immediatamente comprensibile. Se in un testo in chiaro, per esempio, prendessimo la parola pass e la convertissimo in UDVV, il significato sarebbe molto più difficile da capire.

  • Cifrario a sostituzione: Giulio Cesare, morto nel 44 a.C., ha inventato il primo cifrario a sostituzione, trasformando ogni lettera in un’altra, a due o tre posizioni di distanza nell’ordine alfabetico. In questo modo poteva rendere incomprensibili i suoi piani, anche se un messaggio veniva intercettato. La sostituzione non era casuale, ma basata su una rotazione dell’alfabeto di un certo numero di posizioni.
  • ROT 13: è una variante del cifrario di Cesare in cui si effettua una rotazione di 13 lettere. La chiave del cifrario ROT 13 è questa:

    Lettera A B C D E F G H I J K L M
    ROT 13 N O P Q R S T U V W X Y Z
     
    Lettera N O P Q R S T U V W X Y Z
    ROT 13 A B C D E F G H I J K L M

    Se ricevessimo il messaggio GVZR SBE GRN, applicheremmo ROT 13 ma in senso inverso, tornando indietro di 13 posizioni, e otterremmo il messaggio in chiaro TIME FOR TEA.

Esistono due tipi di cifratura che usano i certificati: simmetrica e asimmetrica.

  • Cifratura simmetrica: usa una sola chiave, che è chiamata chiave privata o condivisa (shared). Si usa la medesima chiave sia per cifrare, sia per decifrare i dati. Il pericolo della cifratura simmetrica è che, se la chiave viene trafugata, l’avversario ha in mano tutte le informazioni che gli servono. Il motivo principale per l’uso della cifratura simmetrica è che permette di cifrare grandi quantità di dati in poco tempo. L’esame non si concentra sullo scambio delle chiavi, perché viene usata una chiave sola, ma si focalizza sulla chiave simmetrica più robusta o più veloce, e su quale viene utilizzata per la cifratura di grandi quantità di dati.
  • Diffie-Hellman (DH): quando sono in transito dati con cifratura simmetrica, possono essere protetti dall’algoritmo Diffie-Hellman, il cui scopo principale è creare un tunnel sicuro per il passaggio dei dati. L’algoritmo DH non cifra i dati, si limita a creare un tunnel sicuro.
  • Gruppi DH: specificano la robustezza della chiave. Per esempio, gruppo 1: 768 bit, gruppo 2: 1024 bit, gruppo 5: 1536 bit, gruppo 14: 2048 bit e così via. Il gruppo DH 19 (256 bit a curva ellittica) è accettabile, e lo stesso vale per il gruppo 20 (384 bit a curva ellittica).
  • Cifratura asimmetrica: usa due chiavi, una privata e una diversa, ed è nota anche con il nome di PKI, con il suo corredo di CA e autorità intermediarie. L’esame Security+ testa a fondo l’uso delle chiavi pubbliche e private. Il grafico della figura seguente cerca di chiarire lo scopo di ciascuna chiave. Come ausilio, utilizziamo la mnemonica South-East-Distinguished-Visitor (SEDV).

La prima fase della cifratura asimmetrica è lo scambio delle chiavi; ciascuno conserva sempre gelosamente la chiave privata e distribuisce la propria chiave pubblica. Per cifrare si usa sempre la chiave pubblica di qualcun altro.

Scambio di chiavi asimmetriche

Scambio di chiavi asimmetriche.

Nella figura sopra si vedono due diverse coppie di chiavi: la coppia bianca e la coppia nera. Le coppie lavorano sempre di concerto. Ricorda: la chiave privata è come la carta Bancomat, la chiave pubblica è come l’IBAN del conto; il secondo si comunica agli altri perché possano versare denaro nel nostro conto.

La persona che invia i dati si trova sul lato Da della figura; quella che riceve i dati si trova sul lato A.

Per ricordare le etichette, si può pensare a South-East a sinistra e Distinguished-Visitor a destra. Queste etichette hanno i significati seguenti:

  • S: Sign (firma digitale);
  • E: Encryption (cifratura);
  • D: Decryption (decifrazione);
  • V: Validation (validazione).

Per esempio, Bob vuole cifrare i dati e inviarli a Carol: come fa? Osserva la prossima figura. Bob possiede la coppia di chiavi nere, Carol invece la coppia di chiavi bianche. La prima cosa che deve avvenire, per rendere possibile la cifratura, è che ciascuno dei due dia all’altro la propria chiave pubblica.

Sotto la colonna per Bob si vede che ha la sua chiave privata, che terrà sempre per sé, e la chiave pubblica che gli ha dato Carol. Bob usa la chiave pubblica di Carol per cifrare i dati (E); Carol riceve i dati cifrati e li decifra con l’altra metà della coppia di chiavi bianche, la sua chiave privata.

Bob cifra i dati con la chiave pubblica di Carol

Bob cifra i dati con la chiave pubblica di Carol.

Firme digitali

Quando si spedisce a qualcuno un’email o un documento, è sempre possibile che vengano intercettati lungo il percorso e modificati. È anche possibile che venga simulato il nostro indirizzo di posta, così qualcuno può spedire una mail facendo finta che sia stata spedita da noi, ma non esiste garanzia di integrità. Usiamo l’hashing per garantire l’integrità dei dati, ma nelle email usiamo una firma digitale. Firmiamo l’email o il documento con la nostra chiave privata e la validazione avviene grazie alla nostra chiave pubblica.

Il primo passo nelle firme digitali è lo scambio delle chiavi pubbliche: il principio è lo stesso della cifratura.

Per esempio, George vuole inviare un’email a Mary e vuole essere sicuro che il messaggio non venga modificato in transito (figura qui sotto).

George firma l’email con la propria chiave privata, prima di mandarla a Mary; Mary valida il messaggio con la chiave pubblica che George le ha dato in precedenza. Se l’email viene validata, Mary sa che nessuno ha modificato il messaggio: può comunque darsi che qualcuno l’abbia letto, ma di sicuro non l’ha modificato.

Se le viene chiesto di firmare un contratto, una persona può utilizzare un provider terzo, che le offre gli strumenti per firmare digitalmente il contratto; in questo modo il contratto è valido, perché la firma digitale dimostra l’identità del firmatario.

Firma digitale

Firma digitale.

Poi c’è la non-repudiation (non ripudiabilità). Quando firmo digitalmente un documento, uso la mia chiave privata, che non devo mai dare ad altri: questo dimostra che il documento proviene effettivamente da me. Non ripudiabilità significa che non posso negare di essere stato io a firmare il documento; non posso sostenere che l’abbia firmato qualcun altro. Agli inizi del VI secolo, re Artù inviava i messaggi ai suoi cavalieri su un rotolo di pergamena, che poi sigillava con la cera, su cui imprimeva il suo sigillo, a dimostrazione che quel messaggio proveniva proprio da lui. La firma digitale, in epoca moderna, fa la stessa cosa: dimostra da chi arriva un documento. La firma digitale crea un hash a una via dell’intero documento, perciò dimostra l’integrità, come fa l’hashing.

Algoritmi crittografici e loro caratteristiche

Le chiavi simmetriche e asimmetriche usano un cifrario basato su un certo numero di bit: a un numero di bit minore corrisponde un meccanismo più rapido ma anche meno robusto e meno sicuro. Supponiamo che ci siano due persone che si affrontano in una sfida: sono Usain Bolt, da una parte, che usa il DES, con una chiave a 56 bit; dall’altra c’è re Artù con la sua armatura, che ha un RSA a 4096 bit. La prima parte della sfida è uno sprint sui 100 metri, in cui Usain Bolt taglia il traguardo quando re Artù, appesantito dalla sua armatura, è ancora a 90 metri di distanza. La seconda parte della sfida è un incontro di pugilato: Usain continua a colpire Artù, che se la ride protetto dalla sua armatura. Poi, senza preavviso, Artù molla una sberla a Usain che va al tappeto. La sfida per fortuna era per beneficenza, il risultato è un pareggio e tutti sono felici e contenti.

Quanto più una chiave è piccola, tanto più è veloce, ma tanto meno è sicura. Una chiave con un numero di bit maggiore è più lenta, ma anche molto più sicura.

Torna all’inizio.

5. Come rendere i dischi resilienti e ridondanti

Differenti configurazioni dei dischi possono offrire fault tolerance (tolleranza ai guasti) o ridondanza (se un disco ha problemi, i dati rimangono disponibili). Si usa una configurazione RAID 0 per un accesso più veloce ai dischi, ma questa configurazione non offre né fault tolerance né ridondanza. Esaminiamo le diverse configurazioni RAID (un tema a cui si presta molta attenzione nell’esame Security+).

Redundant Array of Independent Disks

Sui server è necessario installare una configurazione di dischi tale da fornire ridondanza: così, se un disco ha un guasto, i dati rimangono disponibili. Il singolo punto di guasto (single point of failure) in uno scenario di failover clustering sarebbe il disco condiviso. Qui esamineremo i diversi livelli di Redundant Array of Independent Disks (RAID), ovvero insieme ridondante di dischi indipendenti e le loro caratteristiche.

  • RAID 0: usa da un minimo di due a un massimo di 32 dischi. Questa configurazione è chiamata anche stripe set, perché i dati sono scritti sui vari dischi (tre nell’esempio della figura che segue) in “strisce” di 64 KB. Se uno dei dischi dovesse avere un guasto, tutti i dati andrebbero persi, perciò il RAID 0 non offre né fault tolerance né ridondanza. Il suo vantaggio è la maggiore velocità di accesso: questa configurazione può essere utilizzata perciò, per esempio, per la cache del server proxy.

    RAID 0

    RAID 0.

  • RAID 1: è una configurazione con due dischi speculari (mirror set). Come si vede nella figura sottostante, il disco a sinistra ha i dati orginali, quello sulla destra ne contiene una copia. Se il disco 1 ha un guasto, il disco 2 può fornire la copia dei dati a quanti hanno bisogno di accedervi. Il disco guasto può essere sostituito e si riproduce la configurazione speculare.

    RAID 1

    RAID 1.

  • RAID 5: configurazione di almeno 3 dischi, come stripe set con parità. I dati sono scritti in strisce di 64 KB come nel RAID 0, ma per ogni striscia uno dei dischi ha un blocco di parità (nella figura qui sotto, indicato in nero).

    RAID 5

    RAID 5.

    Anche se subisce un guasto a un disco, un sistema RAID 5 consente comunque l’accesso ai dati, poiché i bit di parità possono ricostruire i dati mancanti; l’accesso però sarà più lento del normale. Il team IT avrà comunque il tempo di sostituire il disco difettoso.

    La figura di prima, per esempio, rappresenta un sistema RAID 5; nella prossima figura lo rappresentiamo con un’uguaglianza matematica: si può capire che cosa comporti la perdita di un disco, oppure di due.

    RAID 5, rappresentato come equazione matematica

    RAID 5, rappresentato come equazione matematica.

    Ciascun disco conserva una parte dell’uguaglianza: se il disco 3 dovesse guastarsi, avremmo (7 + ? = 10) e si potrebbe ricostruire il valore che il disco conservava, cioè 3. Se si guastassero due dischi, per esempio l’1 e il 3, si avrebbe (? + ? = 10) e l’uguaglianza no potrebbe più essere ricostruita. I bit di parità, in modo analogo, permettono di ricostruire i dati se si guasta un disco del sistema, ma non sono sufficienti se si guastano contemporaneamente due dischi.

  • RAID 6: ha almeno quattro dischi e la stessa configurazione di un RAID 5, ma con un disco in più che conserva una copia della parità (in figura). Un RAID 6 permette di leggere i dati anche se si guastano contemporaneamente due dischi.

    RAID 6

    RAID 6.

  • RAID 10: nota anche come RAID 1+0, è una configurazione che combina mirroring e striping per proteggere i dati (si veda la figura seguente). Richiede almeno quattro dischi, divisi in coppie: in ciascuna coppia i dati sono in stripe, le coppie sono speculari. I dati rimangono leggibili purché almeno un disco in ciascuna coppia rimanga funzionale.

    RAID 10

    RAID 10.

Torna all’inizio.

Questo articolo richiama contenuti da CompTIA+.

Immagine di apertura di Jefferson Santos su Unsplash.

L'autore

  • Ian Neil
    Ian Neil è tra i migliori trainer al mondo per la certificazione Security+ 501 ed è stato finalista del premio Trainer of the Year del Learning and Performance Institute. Ha lavorato per l'esercito americano e ha progettato un corso Security+ rivolto a persone di ogni provenienza, non solo ai professionisti IT. È un esperto MCT, MCSE, A+, Network+, Security+, CASP e RESILIA e negli ultimi 20 anni ha collaborato con provider di formazione di alto livello.

Vuoi rimanere aggiornato?
Iscriviti alla nostra newletter

Novità, promozioni e approfondimenti per imparare sempre qualcosa di nuovo

Gli argomenti che mi interessano:
Iscrivendomi dichiaro di aver preso visione dell’Informativa fornita ai sensi dell'art. 13 e 14 del Regolamento Europeo EU 679/2016.

Corsi che potrebbero interessarti

Tutti i corsi
machine-learning-per-tutti-cover Corso Online

Machine Learning & Big Data per tutti

Vuoi scoprire cosa significano Machine Learning e Big Data e come i computer possono realmente imparare in maniera automatica? Questo corso di Andrea De Mauro fa al caso tuo.

59,40

con Andrea De Mauro

Strategie_e_modelli_contrattuali_per_cedere_e_acquisire_software-simone-aliprandi-cover Corso Online

Strategie e modelli contrattuali per cedere e acquisire software

Il tuo lavoro è sviluppare software, oppure hai deciso di affidarti a qualcuno per il software che ti serve? È arrivato il momento di preparare un preventivo o di firmare un contratto, ma non sai come comportarti? Il corso di Simone Aliprandi ti viene in aiuto.

179,40

con Simone Aliprandi

Fare_una_strategia_di_Content_Design-home Corso Online

Fare una strategia di Content Design

Progettare contenuti che facciano sposare felicemente obiettivi aziendali e bisogni delle persone: un sogno? No, realtà: Nicola Bonora ti spiega quali processi, metodi e strumenti usare.

149,40

con Nicola Bonora


Libri che potrebbero interessarti

Tutti i libri

CompTIA Security+

Guida alla certificazione

45,30

66,89€ -32%

37,91

39,90€ -5%

15,99

26,99€ -41%

di Ian Neil

Il lato oscuro della Rete

Alla scoperta del Deep Web e del Bitcoin

11,30

16,89€ -33%

9,41

9,90€ -5%

3,99

6,99€ -43%

di Riccardo Meggiato

Human Hacking

Influenzare e manipolare il comportamento umano con l'ingegneria sociale

33,90

49,89€ -32%

28,41

29,90€ -5%

11,99

19,99€ -40%

di Christopher Hadnagy