Matteo Tirelli Appunti del corso di SICUREZZA 2007/2008

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Matteo Tirelli Appunti del corso di SICUREZZA 2007/2008"

Transcript

1 INDICE GENERALE LEZIONE 1: Introduzione alla sicurezza informatica...7 Complessità dei sistemi e rischi dal punto di vista della sicurezza: non composizionalità della sicurezza, della tolleranza ai guasti e delle prestazioni. 7 Le varie facce della medaglia: disponibilità, affidabilità, segretezza/riservatezza, integrità...8 Classificazione degli attacchi: worm e virus, denial of service, attacchi all'integrità, riservatezza e reputazione..10 Strategie di sicurezza: prevenzione, reazione (immediata) e rappresaglia...11 Misure di sicurezza: fisiche, software e organizzative...11 LEZIONE 2: Sicurezza a livello di sistema...12 Modello generale di controllo degli accessi: utenti, risorse e nucleo di sicurezza; sistemi aperti e chiusi...12 Matrice degli accessi, access list e capability list; sistemi aperti dinamici e politiche di default...13 Mediazione del nucleo mediante identificazione/autenticazione degli utenti e autorizzazione degli accessi...14 Principi di Denning...15 Ridondanza/economia di controllo...15 Minimo privilegio e cambio di contesto...15 Anello debole e stratificazione senza incapsulamento di macchine virtuali...16 LEZIONE 3: Controllo degli accessi...18 Modelli mandatori per garantire segretezza oppure integrità. Problema dei "canali coperti" (o nascosti). Accettabilità da parte degli utenti dei modelli mandatori...18 Modello discrezionale: esempio del file system Unix/Linux...19 proprietario del file, amministratore di sistema, e gli altri...19 privilegi di accesso a discrezione del proprietario (o di root)...20 privilegi non discrezionali...20 implementazione/approssimazione del principio di minimo privilegio e cambio di contesto: "su", "sudo", "set UID", "set GID" / 86

2 LEZIONE 4: Memoria sicura...22 Memoria RAM di un sistema di calcolo; come realizzare integrità, affidabilità e disponibilità a livello hardware e di nucleo del sistema operativo...24 Problemi di segretezza derivanti dalla condivisione della memoria: cancellazione/deallocazione lazy, garbage collection, caching...24 Cancellazione della memoria secondaria (dischi, flash)...24 Cancellazione a livello di file system e journaling...24 Cancellazione a livello applicativo (esempio del word processor)...24 LEZIONE 5: Sicurezza dei processi...25 Sicurezza dei processi...25 meccanismi hardware a supporto del confinamento dei processi da parte del processore: modi di esecuzione user/system, trap, memoria virtuale a segmentazione...26 Struttura del kernel del sistema operativo per l'esecuzione dei processi; punti deboli dal bootstrap fino all'attivazione dei processi utente...26 Processi "privilegiati" (con UID=0) e processi "normali" in Unix/Linux...27 Attacchi di tipo "Buffer Overflow" per far eseguire codice malizioso a processi privilegiati...28 LEZIONE 6: Firewall...30 Definizione di Firewall e possibili implementazioni a seconda dei requisiti:...30 licenza proprietaria o libera...30 sistema operativo...30 architettura hardware...30 costi economici...30 Flessibilità...30 situazione in cui ci si trova...30 Accenni agli application firewall...30 Accenno al ping e al filtering icmp...30 Filtering a livello 3 e Cosa può fare e cosa non può fare un firewall...31 LEZIONE 7 Introduzione alla Crittografia...32 Alice, Bob e Devil; luoghi fisicamente sicuri, canali di comunicazione soggetti ad attacchi; attacchi di tipo attivo e passivo ad integrità, segretezza, ecc...32 Tecniche semplici di cifratura: testo in chiaro, testo cifrato, sostituzione di caratteri, permutazione di caratteri, chiave di cifratura...33 Sicurezza computazionale e sicurezza incondizionata...34 Idea di cripto-analisi ed effetto della ridondanza del testo in chiaro / 86

3 LEZIONE 8 Sicurezza di rete...37 Uso e abuso della rete wireless da parte degli utenti telelavoratori (tratto da punto informatico)...37 Esempi di phishing del sito ebay e di paypal. Uso del software wireshark per l'intercettazione del traffico TCP/IP e la ricostruzione delle sessioni...37 Firewall: politiche di default permit e default deny...37 LEZIONE 9 Principi della Crittografia moderna...38 Sicurezza incondizionata, cifrario di Vernam (One Time Pad) e problemi pratici legati alla lunghezza della chiave...38 Necessità di cifrari basati su chiave di lunghezza predeterminata. Principi di Shannon...39 Confusione: modifica di un solo bit di chiave cambia ogni bit del codice cifrato con probabilità ½...39 Diffusione: modifica di un solo bit del messaggio in chiaro cambia ogni bit del codice cifrato con probabilità ½...40 Codici di tipo Stream o a Blocchi (necessità di padding)...40 Modi di uso dei codici a blocchi: Electronic Codebook (ECB) oppure Cipher Block Chaining (CBC)...41 LEZIONE 10 Virus...43 Definizione di virus...43 Storia dei Virus (Darwin, Pervade, Elk Cloner, Definizione di Cohen, Brain, Virdem)...43 Meccanismi di infezione: file eseguibili (companion, overwriting, prepending, appending, boot sector[michelangelo]), macro virus (Melissa, Laroux, tristate e mutazioni involontarie), multipartite virus (Navrhar), Scripting virus, Source Code Virus...43 Meccanismi di propagazione: periferiche rimuovibili, , download (Melissa), directory condivise...43 Difese: antivirus (aggiornamenti, signature e anomaly detection, verifica integrità), configuration hardening (POLP etc.), educazione utenti...43 LEZIONE 11 Cifratura e chiavi condivise...44 Esempio di algoritmo di cifratura DES...44 Apertura/Segretezza degli algoritmi...45 Crittografia forte e debole...45 Brevetti...45 Problema del Logaritmo Discreto e protocollo Diffie-Hellman...46 LEZIONE 12 WORM / 86

4 LEZIONE 13 Diffie-Hellman e RSA...49 Attacchi attivi (man-in-the-middle) al protocollo Diffie-Hellman...49 Introduzione ai sistemi a chiave asimmetrica...50 Crittosistema RSA (Rivest, Shamir, Adleman)...51 idea di cifratura e decifratura con due chiavi diverse...51 le formule di cifratura, decifratura e calcolo delle due chiavi...51 uso per firmare documenti integri/autentici...52 uso per cifrare documenti segreti...52 caratteristiche di sicurezza del crittosistema...52 confronto coi crittosistemi a chiave simmetrica...53 LEZIONE 14 Prof. Aiello, in preparazione LEZIONE 15 Funzioni Hash Crittografiche...55 Tabelle Hash e e Funzioni Hash Perfette...55 Ridondanza dei documenti...56 Paradosso del Compleanno...57 Realizzazione di Funzioni Hash Crittografiche...58 LEZIONE 16 Applicazioni delle Funzioni Hash...59 Verifica di Integrità dei documenti...59 Firma Digitale...60 Autorità di certificazione e Certificati...61 Certificati Digitali X509.V LEZIONE 17 Altre applicazioni delle Funzioni Hash...64 Il gioco del "pari o dispari" O testa e croce via rete...65 "cifratura" delle password...65 One-time Password...67 LEZIONE 18 Firewall...68 Consigli pratici per l'implementazione di un firewall...68 Firewall UTM e classici (layer 3-4)...68 Esempi di firewall commerciali...68 Iptables su Linux...68 Logging...68 Firewall stateful e non / 86

5 LEZIONE 19 Meccanismi di Autenticazione e Certificati Digitali...69 Cosa sa l'utente? Login e Password...69 Cosa possiede l'utente? Chiavi di cifratura, schede magnetiche, smart-card...70 Com'è fatto l'utente? Metodi biometrici...70 Ancora firme digitali e certificati: verifica on-line e off-line...71 Marche temporali e validità nel tempo della firma digitale...73 LEZIONE 20 Intrusion Detection...74 Host Intrusion Detection e Network Intrusion Detection...74 ESEMPI DI DUMP TRAFFICO INTERNET E ANALISI DI TRAFFICO NORMALE75 Differenze tra anomaly e misuse detection...76 Port scanning (FIN scan, half connect scan, ACK scan)...76 Three-way handshake...78 OS Fingerprinting...78 LEZIONE 21 Steganografia e Watermarking...79 Idea generale di Steganografia: contenitore e contenuto; ridondanza...79 Contenitori testuali...79 Contenitori audio (tecnica del bit meno significativo)...80 Contenitori immagini (pixmap e formati compressi)...80 Le strutture dati non canoniche come contenitore...80 Cenni alle differenze tra Steganografia e Watermarking...81 LEZIONE 22 Attacchi in rete...82 IP fragmentation allo scopo di effettuare firewall bypassing...82 Man-in-the-Middle...82 Attacco di Mitnick (ip spoofing alla cieca)...82 ARP Cache Poisoning...82 LEZIONE 23 Sniffing...83 NIC in modalità promiscua...83 sniffing detection su host...84 sniffing detection via rete...84 risposta a stimoli...84 test di latenza al variare del traffico di rete...85 DNS query (reverse lookup)...85 anti-anti sniffing...86 Ethernet bus, hub e switch: sniffing su switch / 86

6 6 / 86

7 LEZIONE 1: INTRODUZIONE ALLA SICUREZZA INFORMATICA COMPLESSITÀ DEI SISTEMI E RISCHI DAL PUNTO DI VISTA DELLA SICUREZZA: NON COMPOSIZIONALITÀ DELLA SICUREZZA, DELLA TOLLERANZA AI GUASTI E DELLE PRESTAZIONI Per considerare un sistema sicuro bisogna considerare l'unione di tre componenti: Hardware, Software e Utenti. Il corretto funzionamento non e' quindi legato ad una singola componente, ma a tutte e tre. Per realizzare un sistema sicuro occorre quindi analizzare e capire quali sono i punti deboli di ognuna delle singole componenti. I sistemi sono estremamente complessi, tuttavia la complessità e' uno dei maggiori nemici della sicurezza. Il metodo comune per rendere sicuro un sistema e' quello di partire da un sistema completamente insicuro ed aggiungere software, tuttavia questo non fa altro che aumentare la complessità del sistema, e come abbiamo detto precedentemente questo e' un problema. L'approccio da seguire e' invece esattamente l'opposto, ovvero ridurre al minimo le funzionalità del sistema. Tuttavia questo è un approccio di tipo ideale e difficilmente perseguibile soprattutto in sistemi di tipo general porpouse. CAUSE DELLA COMPLESSITA': L'uso del layering L'uso delle componenti (intese come porzioni distinte di sistema ognuna delle quali caratterizzata da minor complessità rispetto al sistema nella sua interezza).... L'uso di componenti ci porta tuttavia a dover introdurre il concetto di composizionalità: nello sviluppo di una componente infatti è necessario tener conto di tutte le possibili interazioni con altre componenti. Questo tuttavia non è possibile. Si possono prevedere innumerevoli situazioni e combinazioni, ma esisterà sempre un caso non previsto. La sicurezza, le elevate prestazioni e la fault tollerance sono proprietà che non possono essere garantite nel momento in cui più componenti vengono composte/integrate, nemmeno se tutte le singole componenti prese in isolamento godono di tali proprietà. In conclusione possiamo quindi dire che la sicurezza NON gode della proprietà di composizionalità 7 / 86

8 LE VARIE FACCE DELLA MEDAGLIA: DISPONIBILITÀ, AFFIDABILITÀ, SEGRETEZZA/RISERVATEZZA, INTEGRITÀ Sicurezza è un termine vago. Per definirla dobbiamo considerare le seguenti caratteristiche: DISPONIBILITA' ( di un sistema, di un apparato dati,... ). Dobbiamo garantire che il sistema risponda immediatamente alle interrogazioni e permetta quindi di ottenere i dati o i servizi richiesti nel momento in cui vengono richiesti. Si può avere mancanza di disponibilità per diversi motivi, quali la rete momentaneamente in down, la macchina spenta, il DB server down, ecc... La disponibilità è una caratteristica che viene normalmente valutata a livello temporale (tempo di disponibilità / uptime) Ci sono chiaramente casi in cui la disponibilità non è una caratteristica essenziale. INTEGRITA': Dobbiamo garantire che i dati memorizzati non vengano alterati o corrotti. Quali sono le cause della corruzione dei dati? L'utilizzatore dei dati commette degli errori Un attacco volontario esterno Un guasto del dispositivo di memorizzazione L'integrità è estremamente importante ad esempio in applicazioni quali un database contenente dati importanti. Invece in casi come le comunicazioni in VOIP l'integrità non è una caratteristica essenziale, poiché la perdita di alcuni bit durante una conversazione è trascurabile e si può quindi sacrificarla dedicando maggiore attenzione in favore di altre caratteristiche. PRIVATEZZA: Dobbiamo garantire che i dati memorizzati rimangano riservati. Ad esempio voglio che dati personali che ho scritto io rimangano accessibili solo a me. La privatezza è una caratteristica essenziale ovunque ci siano dati sensibili e/o riservati. AFFIDABILITA': E' una caratteristica strettamente imparentata con la disponibilità. La differenza tra affidabilità e disponibilità consiste nell'arco di tempo che consideriamo. In questo caso non desideriamo avere un accesso immediato alle funzionalità offerte dal sistema, ma vogliamo che sia possibile prima o poi accedervi. Dobbiamo quindi garantire che prima o poi il sistema risponda. La sicurezza è una qualunque combinazione delle quattro caratteristiche precedenti. La distribuzione delle singole caratteristiche all'interno di tale combinazione dipende dallo scopo per il quale il sistema viene predisposto. 8 / 86

9 Bisogna quindi chiedersi sempre come prima cosa quali sono le caratteristiche che è necessario garantire e successivamente determinare a quali invece si è disposti a rinunciare (o tenere in minor considerazione). Questo perché alcune caratteristiche sono conflittuali tra loro. es. Privatezza Disponibilità Per ottenere disponibilità dovrei introdurre un sistema di ridondanza, ma questo provoca un aumento del flusso di dati sulla rete. Questo tuttavia favorisce l'intercettabilità delle comunicazioni e quindi riduce la privatezza dei dati E' necessario quindi stabilire sempre un ordine di importanza delle caratteristiche (una gerarchia che si adatti alle esigenze del sistema che stiamo sviluppando) Un punto di partenza è la CORRETTEZZA della realizzazione, seguendo delle specifiche che prendano in considerazione gli aspetti di sicurezza. I bug infatti possono avere effetti negativi sulla sicurezza. Tuttavia la correttezza da sola non è sufficiente. Un altro aspetto importante è la ROBUSTEZZA. Un sistema robusto è un sistema che in qualunque situazione (prevista e / o imprevista) fa quello che deve. La robustezza è necessaria poiché dobbiamo sempre assumere di essere immersi in un ambiente ostile Per ambiente ostile si intende un ambiente soggetto a guasti, danni involontari, attacchi deliberati, ecc... La robustezza è estremamente correlata alla fault tollerance: quando avviene un guasto dobbiamo sempre chiederci quali possono essere gli effetti del guasto sulla sicurezza del sistema perdo la disponibilità es. rottura di un disco: conservo la privatezza dei dati conservo l'affidabilità solo se ho i backup posso allora introdurre ridondanza: sia fisica che software fisica: posizionando le macchine in ambienti differenti, con impianti elettrici e contatori separati, ecc... software: utilizzo parallelamente sistemi differenti, sviluppati da team distinti. In questo modo le probabilità che i due team abbiano introdotto lo stesso bug si riducono notevolmente 9 / 86

10 CLASSIFICAZIONE DEGLI ATTACCHI: WORM E VIRUS, DENIAL OF SERVICE, ATTACCHI ALL'INTEGRITÀ, RISERVATEZZA E REPUTAZIONE Non pensiamo tanto ai guasti quanto ad azione e attacchi deliberati. Inizialmente i sistemi operativi ed i protocolli di comunicazione sono stati sviluppati e progettati senza considerare la possibilità di attacchi. 1988: Worm di Morris (primo attacco) Morris prese un'idea (pubblicata nell'82) di calcolo distribuito che prevedeva l'utilizzo della cpu di altre macchine, senza alcun intervento da parte dell'operatore, nel momento in cui la cpu della macchina su cui era stato lanciato il processo originale era satura. L'attacco di Morris ha di fatto sfruttato una leggerezza dei protocolli di rete. Il suo worm saturava i processi eseguiti in remoto per potersi così diffondere a cascata su altre macchine. I Worm: I virus e i trojan: hanno un comportamento di tipo attivo e si diffondono autonomamente invece hanno bisogno dell'intervento di un utente sprovveduto o abilmente ingannato. Attacchi DoS Denial of Service: l'obbiettivo di un attacco DoS è quello di monopolizzare le risorse di un sistema in modo che questi diventi indisponibile agli utenti legittimi Attacchi all'integrità: Attacchi alla privatezza dei dati: Attacchi alla reputazione: l'attaccante modifica deliberatamente i dati o le applicazioni di un sistema (ad esempio per violare l'accesso e poter accedere al sistema senza credenziali, o per spiare) l'attaccante sfrutta debolezze del sistema o bug per accedere a dati riservati ad es. un defacement del sito di un'azienda rivale per sminuirne la reputazione 10 / 86

11 STRATEGIE DI SICUREZZA: PREVENZIONE, REAZIONE (IMMEDIATA) E RAPPRESAGLIA PREVENZIONE: progettare un sistema robusto REAZIONE IMMEDIATA: è necessaria l'osservazione continua del sistema per capire se si è sotto attacco. La reazione dipende ovviamente dalla tipologia di attacco al quale siamo sottoposti: nel caso di un DoS potremmo iniziare a scartare pacchetti per uscire dalla situazione di DoS nel caso di un worm dovremmo interrompere il processo, cancellarne i file e ripulire il sistema RAPPRESAGLIE: l'attacco è stato ormai subito allora indago su chi è stato e... o gli mando la polizia postale o gli restituisco il favore la minaccia di una rappresaglia talvolta può essere un'ottima misura di prevenzione raccolta informazioni, non in tempo reale. L'analisi dei log è più approfondita rispetto a quella utilizzata durante la reazione immediata (dove l'analisi è più superficiale), ma è costante MISURE DI SICUREZZA: FISICHE, SOFTWARE E ORGANIZZATIVE Dal punto di vista operativo invece dobbiamo considerare le misure di sicurezza su tre distinti livelli di egual importanza: Fisico: ad esempio un pc posizionato in una stanza chiusa, la cui chiave è affidata a persone fidate ed autorizzate all'uso della macchina Software: difese di tipo logico, ad esempio un firewall Organizzativo: implica il coinvolgimento, l'informazione e l'addestramento degli utenti che interagiscono con il sistema Occorre ricordare che un attaccante non cercherà mai di violare il livello più difficile, ma sceglierò sempre quello più facilmente violabile. E' quindi opportuno suddividere le risorse economiche destinate alla messa in sicurezza di un servizio/sistema in maniera quanto più possibile paritetica rendendo in egual misura sicuri i tre livelli. Se noi ci limitassimo a proteggere un sistema tramite firewall e lasciassimo la macchina che lo ospita liberamente accessibile e posizionata in un ambiente ostile il firewall potrebbe essere inutile. Eviterebbe attacchi remoti ma non garantirebbe alcuna protezione da attacchi diretti (anche solo ad un DoS perpetrato spegnendo la macchina) 11 / 86

12 LEZIONE 2: SICUREZZA A LIVELLO DI SISTEMA MODELLO GENERALE DI CONTROLLO DEGLI ACCESSI: UTENTI, RISORSE E NUCLEO DI SICUREZZA; SISTEMI APERTI E CHIUSI Abbiamo delle risorse di tipo hardware e software e degli utenti (persone / processi) che le vogliono utilizzare. Come dobbiamo allora organizzare il sistema? Dobbiamo impedire quindi l'accesso diretto alle risorse. Per fare questo, interponiamo una barriera detta nucleo di sicurezza (kernel) che faccia da mediatore tra gli utenti e le risorse. Potremmo però avere alcuni problemi utilizzando questa tecnica: problemi di efficienza (rapidità dei tempi di risposta): si aggiunge latenza nel passaggio attraverso il kernel (e sono necessarie ulteriori risorse per la gestione del kernel) garantire accessi contemporanei da parte di più utenti alla medesima risorsa quanti utenti possiamo gestire? quante risorse possiamo gestire? risorse e utenti possono variare di volta in volta o devono essere predeterminati? Un sistema aperto permette la variazione nel tempo della quantità di utenti e risorse, viceversa un sistema che non offra queste possibilità è detto sistema chiuso. L'introduzione di un sistema di controllo in grado di mediare tra utenti e risorse porta ad avere una centralizzazione. Un approccio differente è invece quello di isolare ogni utente ed ogni risorsa in modo tale da garantire che non possano esserci interferenze tra utenti e risorse. Lo scopo del kernel diventa quindi quello di discriminare quello che è lecito da quello che non lo è. Una soluzione perseguibile potrebbe essere quella di predisporre una matrice di accesso dove vengono memorizzati per ogni utente i diritti di accesso in rapporto ad ogni risorsa. 12 / 86

13 Problema: chi definisce questa matrice? Bisogna innanzitutto considerare che le operazioni su una singola risorsa non sono semplicemente liquidabili con un si/no, ma occorre specificare i permessi per ogni operazione possibile. A seconda del tipo di risorsa infatti potrei avere da una ad n modalità di accesso. In un sistema chiuso, avendo una conoscenza pregressa di tutti gli utenti autorizzati su quel sistema e di tutte le risorse in esso disponibili, questa matrice è definita una volta per tutte. Valutare quindi se un utente può accedere in una data modalità ad una data risorsa significa semplicemente consultare tale matrice. MATRICE DEGLI ACCESSI, ACCESS LIST E CAPABILITY LIST; SISTEMI APERTI DINAMICI E POLITICHE DI DEFAULT In un sistema aperto invece la matrice è soggetta a continui cambiamenti; ho quindi due possibili alternative su cui operare: pensare alle colonne. In questo modo determino per ogni risorsa quali operazioni ogni utente può compiere su tale risorsa. Definisco quindi una lista di accesso (access list) che indica chi può accedere. Se aggiungo una nuova risorsa dovrò espandere la matrice aggiungendo una colonna caratterizzata da una nuova access list. pensare alle righe focalizzando il ragionamento sugli utenti. Questa modalità è detta capability list. Per ogni utente definisco quindi quali risorse egli può utilizzare. Problemi della gestione dinamica: Gli utenti e le risorse possono cambiare frequentemente, quindi i valori delle matrici devono essere costantemente aggiornati. A tale proposito introduco allora il concetto di default che indica il permesso di accesso 13 / 86

14 predefinito. Si può quindi parlare di: default grant: se nella matrice non ho indicazioni specifiche allora acconsento l'accesso alla risorsa. Default deny: se nella matrice non ho indicazioni specifiche allora nego l'accesso alla risorsa. Quale politica è più sicura? La risposta a questa domanda dipende dal tipo di sicurezza che è di primaria importanza per il sistema: integrità: DENY privacy: DENY affidabilità: GRANT Che cosa scegliere invece tra access list e capability list? Dipende da che cosa valuto possa cambiare con maggior frequenza. Se penso di variare frequentemente le risorse utilizzerò le access list, in caso contrario le capability list. Ad ogni modo devo sempre far uso delle politiche di default quando varia il parametro opposto a quello fissato. MEDIAZIONE DEL NUCLEO MEDIANTE IDENTIFICAZIONE/AUTENTICAZIONE DEGLI UTENTI E AUTORIZZAZIONE DEGLI ACCESSI Consideriamo le risorse come entità passive e gli utenti come entità attive. Il Kernel diventa così scomponibile in 2 fasi: identificazione mediante accesso alla matrice, access list, capability list: si cerca nella struttura dati scelta la posizione indicizzata da processo e risorsa autorizzazione: si legge il permesso e si concede / nega l'operazione Cosa può rendere più o meno sicuro il controllo degli accessi? Devo essere sicuro di aver identificato correttamente l'utente Devo essere sicuro che l'utente esegua solo le operazioni per cui è stato autorizzato 14 / 86

15 PRINCIPI DI DENNING Si tratta di una lista di preoccupazioni da tenere a mente durante la realizzazione di un sistema sicuro. RIDONDANZA/ECONOMIA DI CONTROLLO E' necessario trovare un compromesso ragionevole tra economia di controllo e ridondanza. La ridondanza di controllo dovrebbe contribuire a garantire la robustezza del kernel. Implica quindi il dover passare attraverso una sequenza di controlli e non uno solo prima di poter acconsentire l'accesso ad una risorsa. In pratica devo assumere sempre che il kernel possa fallire, quindi eseguendo molteplici controlli e verificando che tutti i risultati siano coerenti posso avere maggiori garanzie. Se uno dei controlli della sequenza dovesse fallire allora verrebbe negato l'accesso alla risorsa. Ciononostante se non avessimo introdotto ulteriori controlli ed il kernel avesse risposto positivamente al primo ed unico controllo, l'utente avrebbe avuto accesso alla risorsa. Quindi la ridondanza di controllo ha aumentato la complessità del kernel ed ha conseguentemente ridotto la robustezza. Il principio di economia di controllo invece mi dice che il tempo destinato a sviluppare controlli equivalenti se fosse destinato a sviluppare un singolo controllo renderebbe quest'ultimo più solido e sicuro. Entrambi i ragionamenti sono convincenti, per questa ragione il principio richiede di valutare un giusto compromesso. Per quanto riguarda l'efficienza è meglio basarsi sul principio di economia. Per la fault-tollerance la ridondanza aiuta, tuttavia la probabilità che su molteplici controlli uno si guasti è maggiore della probabilità di guasto di un singolo controllo. Per quanto riguarda invece l'accettazione da parte degli utenti e l'usabilità di un sistema sarebbe preferibile la presenza del minor numero di controlli possibili. MINIMO PRIVILEGIO E CAMBIO DI CONTESTO Il concetto di minimo privilegio è strettamente legato all'attribuzione dei permessi nelle matrici di controllo. Il concetto base è quello di concedere il livello minore possibile di privilegio necessario affinché l'utente possa portare a termine i propri compiti. 15 / 86

16 Minimo privilegio : dare lo stretto necessario numero di privilegi ad ogni utente Scrittura : un ridotto numero di permessi preserva l'integrità Lettura : un ridotto numero di permessi preserva la privatezza Questo comporta l'applicazione di una politica di tipo default deny. Tuttavia nel momento in cui varia l'esigenza di un utente dovrei aggiornare i permessi assegnati ad esso. Per questa ragione adotto il meccanismo del cambio di contesto. In questo modo ho una gestione dinamica delle risorse. Non associo le modalità di accesso in modo statico ad ogni utente, ma solo quando l'utente ne ha una reale necessità di utilizzo. In pratica viene concesso l'uso della risorsa solo quando serve, al termine del suo utilizzo il permesso viene revocato. Come posso passare da un contesto ad un altro? Deve esistere una fase di negoziazione delle risorse. Ogni sessione di utilizzo delle risorse deve essere quanto più possibile limitata nel tempo. Tuttavia occorre fare alcune considerazioni: se le sessioni fossero troppo corte un utente impiegherebbe più tempo a negoziare le risorse piuttosto che ad utilizzarle effettivamente. se le sessioni fossero invece lunghe il minimo privilegio legato ad un utente rischierebbe di essere un po' troppo esteso. Bisogna quindi trovare il giusto compromesso: sessioni quindi brevi, ma non troppo. ANELLO DEBOLE E STRATIFICAZIONE SENZA INCAPSULAMENTO DI MACCHINE VIRTUALI Devo organizzare le risorse e garantirne sicurezza in maniera equa. Ogni componente deve essere sicura quanto le altre componenti che costituiscono il sistema. E' necessario quindi bilanciare lo sforzo dedicato ad ogni componente del sistema per evitare componenti deboli che compromettono la sicurezza totale. 16 / 86

17 In un sistema incapsulato se lo strato esterno è sicuro allora l'intero sistema è sicuro. Un attacco infatti potrebbe essere diretto solo al livello più esterno del sistema. In sistemi a strati invece è spesso possibile accedere direttamente agli strati inferiori. Ne consegue quindi che è necessario proteggere tutti gli strati. Esempi: Anche se rendessi un sistema sicurissimo, ma lo lasciassi privo di password di bios la sicurezza implementata potrebbe risultare inutile. Se si realizza un nuovo protocollo di comunicazione sicuro, ma lo si estende in modo da essere retro compatibile, questi sarebbe soggetto a tutte le vulnerabilità precedenti. 17 / 86

18 LEZIONE 3: CONTROLLO DEGLI ACCESSI MODELLI MANDATORI PER GARANTIRE SEGRETEZZA OPPURE INTEGRITÀ. PROBLEMA DEI "CANALI COPERTI" (O NASCOSTI). ACCETTABILITÀ DA PARTE DEGLI UTENTI DEI MODELLI MANDATORI Si distinguono due modelli : mandatorio e discrezionale. Mandatorio : L'uso delle risorse viene codificato da un'entità superiore in modo da dare garanzie dal punto di vista della sicurezza. Consideriamo due aspetti principali: Privatezza : Definiamo delle classi di segretezza organizzate gerarchicamente ( Esempio Top Secret > Riservato > Pubblico ). Usiamo quindi queste classi per classificare utenti e risorse in modo da poter discriminare gli accessi per appartenenza. Nc = non classificata,generica. Per la lettura gli utenti possono accedere anche alle classi inferiori ma in scrittura gli utenti non possono accedere a risorse di classe inferiore ( Altrimenti un processo top secret potrebbe scrivere su file pubblici!! ). Questo si spiega semplicemente perchè in questo momento ci stiamo occupando del fattore privatezza e non di quello dell'integrità. Per cui per la privatezza dei dati è perfettamente legittimo per un processo qualsiasi scrivere su una risorsa top secret. Come vedremo in seguito, i due modelli non possono essere applicati in maniera concorrente poiché sono mutualmente esclusivi. E' necessario individuare quale requisito sia considerato più importante e scegliere il modello opportuno. Integrità : Classifichiamo risorse e utenti in due modi possibili (Integre Non integre) a seconda della (non) affidabilità che si attribuisce alla risorsa e all'utente. 18 / 86

19 Privatezza Problema : Anche se assicuriamo la privatezza dei dati e l'impossibilità di comunicazione di un processo top secret con processi di classe inferiore, non è detto che non si possa riuscire a trasmettere dati sensibili fuori controllo. Immaginiamo un processo top secret e un processo pubblico con una risorsa condivisa. Anche se il modello della privatezza impedisce la trasmissione di dati sensibili verso il processo pubblico, il processo top secret può codificare informazioni attraverso fenomeni esterni ( Ad esempio la latenza delle operazioni fattore influenzabile dal processo top secret e rilevabile dal processo pubblico ) MODELLO DISCREZIONALE: ESEMPIO DEL FILE SYSTEM UNIX/LINUX Discrezionale : Il controllo viene delegato agli utenti ( Ed è bene tenere in mente che gli utenti non amano negarsi le risorse --> classi di utenti in conflitto ) Un esempio di modello discrezionale è il filesystem Unix : Discriminiamo innanzitutto un utente in particolare : il proprietario del file ( Di default viene impostato l'id utente del processo che genera il file ). Questa situazione tuttavia si presta poco a una gestione più raffinata dei permessi. Consideriamo anche il gruppo : un insieme di utenti che condividono gli stessi permessi. Assegnami quindi i permessi (Read,Write,Execute,Set) per utente,gruppo e tutti gli altri Un file quindi conterrà un bit vector per user,group e other per i permessi e due campi per l'uid ( User Indentifier ) e il Gid ( Group Identifier ). Sia il proprietario che l'amministratore del sistema possono variare i permessi di accesso come pure l'owner o il group del file. Tuttavia perchè tenere bit per i permessi dell'owner dato che questi può modificarli a piacere? Avere bit in più è indubbiamente uno spreco, ma assicura il minimo privilegio unito al cambio di contesto (Vd Lez.2). Permette infatti di mantenere i permessi al minimo e di variarli solo nel momento in cui richiede una risorsa ( resettandoli dopo l'uso ). PROPRIETARIO DEL FILE, AMMINISTRATORE DI SISTEMA, E GLI ALTRI Fase di Autenticazione delle risorse Si confronta l'uid del processo con l'uid dell'owner nel file. Se corrispondono si applicano i permessi registrati per l'owner. Se non c'è corrispondenza si cerca di verificare il gruppo: si confronta il Gid indicizzato nel file passwd dal Uid del processo e lo si confronta con il Gid registrato nel file. Si controlla quindi il file dei gruppi nella posizione indicizzata dal Gid del file e si guarda se nella lista degli utenti appartenenti al gruppo c'è corrispondenza con l'uid del processo. Se una di queste due verifiche ha successo si assegnano i permessi del gruppo registrati nel file. Se le verifiche dell'owner e del gruppo falliscono allora si assegnano i permessi registrati per tutti gli altri. 19 / 86

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

STRUTTURE DEI SISTEMI DI CALCOLO

STRUTTURE DEI SISTEMI DI CALCOLO STRUTTURE DEI SISTEMI DI CALCOLO 2.1 Strutture dei sistemi di calcolo Funzionamento Struttura dell I/O Struttura della memoria Gerarchia delle memorie Protezione Hardware Architettura di un generico sistema

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Architettura di un sistema di calcolo

Architettura di un sistema di calcolo Richiami sulla struttura dei sistemi di calcolo Gestione delle Interruzioni Gestione della comunicazione fra processore e dispositivi periferici Gerarchia di memoria Protezione. 2.1 Architettura di un

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Esigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza

Esigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza Esigenza della sicurezza La sicurezza nei sistemi informatici Nasce dalla evoluzione dei Sistemi Informatici e del contesto nel quale operano Maggiore importanza nei processi aziendali Dalla produzione

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

uomo Software (sistema operativo) hardware

uomo Software (sistema operativo) hardware uomo Software (sistema operativo) hardware 1 Sistema operativo Insieme di programmi che svolgono funzioni essenziali per l uso del sistema di elaborazione Questi programmi sono i primi ad essere eseguiti

Dettagli

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r.

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r. Network Hardening Università degli Studi di Pisa Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Applicata Stage svolto presso BK s.r.l Tutor Accademico Candidato Tutor

Dettagli

SISTEMI OPERATIVI. Gestione della memoria Domande di verifica. Luca Orrù Centro Multimediale Montiferru 18/06/2007

SISTEMI OPERATIVI. Gestione della memoria Domande di verifica. Luca Orrù Centro Multimediale Montiferru 18/06/2007 2007 SISTEMI OPERATIVI Gestione della memoria Domande di verifica Luca Orrù Centro Multimediale Montiferru 18/06/2007 Gestione della memoria 1. Si descriva il concetto di memoria virtuale (esame del 19-06-2006)

Dettagli

File System Distribuiti

File System Distribuiti File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema 20.1 Introduzione File System Distribuito

Dettagli

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema Introduzione File System Distribuito

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

perpretate da utenti autorizzati perpretate da agenti ostili

perpretate da utenti autorizzati perpretate da agenti ostili 1! " # 2 1 ! perpretate da utenti autorizzati perpretate da agenti ostili 3 a livello fisico: furti, danni a livello logico di intercettazione di deduzione di intrusione di disturbo (anche virus, worm)

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Alessandro Bulgarelli. Riccardo Lancellotti. WEB Lab Modena

Alessandro Bulgarelli. Riccardo Lancellotti. WEB Lab Modena Sicurezza in rete: vulnerabilità, tecniche di attacco e contromisure Alessandro Bulgarelli bulgaro@weblab.ing.unimo.it Riccardo Lancellotti riccardo@weblab.ing.unimo.it WEB Lab Modena Pagina 1 Black hat

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! collegamenti e transazioni sicure Il contesto applicativo Commercio

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione

Dettagli

Modulo 9. Sicurezza nei sistemi Unix Utenti e gruppi in Unix (1/2)

Modulo 9. Sicurezza nei sistemi Unix Utenti e gruppi in Unix (1/2) Pagina 1 di 11 Sicurezza nei sistemi Unix Utenti e gruppi in Unix (1/2) In questa lezione tratteremo di alcuni concetti di sicurezza tipici dei sistemi Unix. In particolare, questi sistemi definiscono

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Solitamente la capacità è minore di un disco magnetico, ma la velocità è molto più alta.

Solitamente la capacità è minore di un disco magnetico, ma la velocità è molto più alta. C4. MEMORIA SECONDARIA Nel seguito verranno analizzati, oltre alla struttura dei dispositivi di memorizzazione, anche gli algoritmi di scheduling delle unità a disco, la formattazione dei dischi, la gestione

Dettagli

Uso di ACL per la protezione di un sistema operativo. Robustezza Informatica

Uso di ACL per la protezione di un sistema operativo. Robustezza Informatica Uso di ACL per la protezione di un sistema operativo Uso di ACL (e non solo) per la protezione di un sistema operativo F.Baiardi Università di Pisa Fabrizio Baiardi-Uso di ACL... -1 Robustezza Informatica

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Vulnerabilità di un Sistema Informativo

Vulnerabilità di un Sistema Informativo Vulnerabilità di un Sistema Informativo Un Sistema Informativo e le principali tipologie di minacce alla vulnerabilità e come le tecniche di backup possono essere utilizzate come contromisure a tali minacce.

Dettagli

La sicurezza nel commercio elettronico

La sicurezza nel commercio elettronico La sicurezza nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Sicurezza digitale Budget per

Dettagli

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali.

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali. Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi Introduzione Molte aziende possiedono informazioni

Dettagli

Sicurezza. Sistemi Operativi 17.1

Sicurezza. Sistemi Operativi 17.1 Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi 17.1 Introduzione Molte aziende possiedono

Dettagli

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II)

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II) SISTEMI OPERATIVI (MODULO DI INFORMATICA II) Realizzazione del file system Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) Università degli Studi di Bergamo a.a. 2012-13 Sommario Realizzazione

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

TITLE Sistemi Operativi 1

TITLE Sistemi Operativi 1 TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 3 Martedì 15-10-2013 1 Struttura ed organizzazione software dei sistemi

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

Sistemi Operativi. Lez. 16 File System: aspetti implementativi

Sistemi Operativi. Lez. 16 File System: aspetti implementativi Sistemi Operativi Lez. 16 File System: aspetti implementativi Layout disco Tutte le informazioni necessarie al file system per poter operare, sono memorizzate sul disco di boot MBR: settore 0 del disco,

Dettagli

Il sistema operativo. Sistema operativo. Multiprogrammazione. Il sistema operativo. Gestione della CPU

Il sistema operativo. Sistema operativo. Multiprogrammazione. Il sistema operativo. Gestione della CPU Il sistema operativo Sistema operativo Gestione della CPU Primi elaboratori: Monoprogrammati: un solo programma in memoria centrale Privi di sistema operativo Gestione dell hardware da parte degli utenti

Dettagli

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache... Appunti di Calcolatori Elettronici Concetti generali sulla memoria cache Introduzione... 1 Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Dettagli

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Protezione e Sicurezza

Protezione e Sicurezza Protezione e Sicurezza La protezione riguarda l insieme di attività volte a garantire il controllo dell accesso alle risorse logiche e fisiche da parte degli utenti all interno di un sistema di calcolo.

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

MACCHINA DI VON NEUMANN

MACCHINA DI VON NEUMANN I seguenti appunti non hanno la pretesa di essere esaustivi, ma hanno l unico scopo di illustrare in modo schematico i concetti necessari allo sviluppo del programma di Informatica della 1D del Liceo Scientifico

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Utilizzo Gestione dei file

Utilizzo Gestione dei file Utilizzo Gestione dei file Info su questo bollettino tecnico L'intento di questo bollettino tecnico è di aiutare gli sviluppatori FileMaker esperti a comprendere meglio e ad applicare le migliori metodologie

Dettagli

Software che sovrintende al funzionamento del computer eseguendo compiti diversi:

Software che sovrintende al funzionamento del computer eseguendo compiti diversi: Sistema Operativo dispensa a cura di Alessandro Bellini Software che sovrintende al funzionamento del computer eseguendo compiti diversi: 1. Gestire interazione utente macchina 2. Fornire un interfaccia

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

Fondamenti di Informatica: Sistemi Operativi 1. Introduzione

Fondamenti di Informatica: Sistemi Operativi 1. Introduzione Introduzione Fondamenti di Informatica: Sistemi Operativi 1 Elaboratori necessitano di SOFTWARE SOFTWARE DI SISTEMA (SISTEMI OPERATIVI): fanno funzionare le varie componenti del computer e permettono all

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

SIDA Multisede online

SIDA Multisede online SIDA Multisede online Manuale tecnico per uso esclusivo dei tecnici installatori e della rete commerciale Sida By Autosoft Versione 2009.1.1 Revisione 1, 11 maggio 2009 Tutti i diritti sono riservati dagli

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Implementazione del File System

Implementazione del File System Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Protezione. Sistemi Operativi mod. B 16.1

Protezione. Sistemi Operativi mod. B 16.1 Protezione Scopi della Protezione Dominio di Protezione Matrice d Accesso Implementazione della Matrice d Accesso Revoca dei Diritti d Accesso Sistemi Basati su Abilitazioni Protezione basata sul linguaggio

Dettagli

Client VPN Manuale d uso. 9235970 Edizione 1

Client VPN Manuale d uso. 9235970 Edizione 1 Client VPN Manuale d uso 9235970 Edizione 1 Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito, distribuito

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

MEMORIA GERARCHIE DI MEMORIA

MEMORIA GERARCHIE DI MEMORIA MEMORIA GERARCHIE DI MEMORIA La memoria è divisa in più livelli che sono dal più vicino al più distante al CPU, per tempi di accesso: memoria cache, SRAM, capienza (MB), più veloce (decimi di ns), costosa

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

CAPITOLO 27 SCAMBIO DI MESSAGGI

CAPITOLO 27 SCAMBIO DI MESSAGGI CAPITOLO 27 SCAMBIO DI MESSAGGI SCAMBIO DI MESSAGGI Sia che si guardi al microkernel, sia a SMP, sia ai sistemi distribuiti, Quando i processi interagiscono fra loro, devono soddisfare due requisiti fondamentali:

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Sistemi Operativi (modulo di Informatica II) Sottosistema di I/O

Sistemi Operativi (modulo di Informatica II) Sottosistema di I/O Sistemi Operativi (modulo di Informatica II) Sottosistema di I/O Patrizia Scandurra Università degli Studi di Bergamo a.a. 2009-10 Sommario L hardware di I/O Struttura Interazione tra computer e controllori

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Attacchi e Contromisure

Attacchi e Contromisure Sicurezza in Internet Attacchi e Contromisure Ph.D. Carlo Nobile 1 Tipi di attacco Difese Sommario Firewall Proxy Intrusion Detection System Ph.D. Carlo Nobile 2 Attacchi e Contromisure Sniffing Connection

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

1. Spiegare le differenze fra le seguenti modalità di binding degli indirizzi:

1. Spiegare le differenze fra le seguenti modalità di binding degli indirizzi: 1. Spiegare le differenze fra le seguenti modalità di binding degli indirizzi: compile time, load time, execution time. Quale delle modalità precedenti necessita di un supporto hardware per poter essere

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

SICUREZZA INFORMATICA RETI DI CALCOLATORI II. Introduzione

SICUREZZA INFORMATICA RETI DI CALCOLATORI II. Introduzione SICUREZZA INFORMATICA RETI DI CALCOLATORI II Introduzione Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi a.a. 2010/2011 Francesco Fontanella Il Sistema Operativo Sistema Operativo 2 Il Sistema Operativo Il Sistema Operativo è uno strato

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

Sistemi Operativi. Struttura astratta della memoria. Gerarchia dei dispositivi di. Memoria centrale. Memoria secondaria (di massa)

Sistemi Operativi. Struttura astratta della memoria. Gerarchia dei dispositivi di. Memoria centrale. Memoria secondaria (di massa) Struttura astratta della memoria Memoria centrale il solo dispositivo di memoria al quale la CPU puo accedere direttamente Memoria secondaria (di massa) Estensione della memoria centrale che fornisce grande

Dettagli