Sicurezza dell Informazione M
|
|
|
- Flavia Marino
- 8 anni fa
- Просмотров:
Транскрипт
1 Sicurezza dell Informazione M Alma Mater Studiorum - Università di Bologna CdS Laurea Magistrale in Ingegneria Informatica I Ciclo - A.A. 2017/2018 Corso di Sicurezza dell Informazione M Docente: Rebecca Montanari [email protected] 1 Sicurezza dell Informazione M in una slide Propedeuticità: nessuna ma i contenuti dei corsi della triennale quali Reti di Calcolatori, Amministrazione di Sistemi possono essere sicuramente utili Modalità d esame: prova orale (con sviluppo di un applicazione sicura opzionale; anche possibilità di Attività Progettuale da 4 cfu) Orari di ricevimento del docente: c/o studi DISI edificio aule nuove (di fianco aula 5.7) Su appuntamento via [email protected] 2 1
2 Materiale Didattico Copia delle diapositive mostrate a lezione ed esercitazioni guidate di laboratorio (scaricabili mano a mano dalle pagine Web del corso; le slide saranno caricate di settimana in settimana) ATTENZIONE: le slide NON SONO UN LIBRO DOVE TUTTO è scritto. A lezione vengono proposti esercizi ed attività non presenti sulle slide Testi suggeriti per approfondimento: B. Schneier: Applied Cryptography John Wiley A.J. Menezes, P.C. Van Oorschot, S.A. Vanstone: Handbook of Applied Cryptography CRC Press 1997 ( H.C.A. van Tilborg: Fundamentals of Cryptology Kluver Academic Publishers N. Ferguson, B. Schneier: Practical Cryptography Wiley Publishing William Stallings: Crittografia e sicurezza delle reti. Standard, Tecniche, Applicazioni McGraw-Hill Capitoli di libro "Sicurezza dell'informazione" (R. Laschi, R. Montanari, A. Riccioni) (vedi sito Web del corso) 3 Orario delle lezioni Normalmente: lunedì ore 09:00-12:00, aula 3.6 mercoledì ore 09:00-11:30, aula 5.7 Qualche lezione/esercitazione sarà svolta direttamente in Lab2, previo avviso a lezione in abbondante anticipo Eventuali variazioni verranno comunicate prontamente tramite sito Web del corso 4 2
3 Cyber Attack Maps Un po di statistiche. Costi globali del cybercrimine previsti per il 2019: miliardi di dollari (il triplo del 2015) 3
4 Un po di statistiche. Un po di statistiche. 4
5 Un po di statistiche. Perché è esploso il problema della sicurezza informatica a livello globale? VECCHI PARADIGMI informazioni ed elaborazione centralizzate accesso tramite terminali comunicazione unicast tramite linee dedicate NUOVI PARADIGMI informazioni ed elaborazione distribuite accesso tramite postazioni distribuite intelligenti comunicazioni broadcast e/o linee condivise comunicazioni wireless nuovi paradigmi applicativi (web, P2P, SMS, ) Internet of Things 5
6 Primo Attacco Informatico: Morris Worm Sun Microsystems Sun3, Vax computers with 4 BSD Unix 2 novembre 1988 Effetti su circa 10% degli host di Internet: File inususali su /usr/tmp, messaggi strani sui log file ad es. di sendmail, carico della CPU, tentativi di access al file delle password Dopo meno di 12 ore CSRG di Berkeley individua una serie di passi per bloccare la diffusione, due ore all università di Purdue si trova la contromisura efficace per bloccare il worm Rober T. Morris Jr, studente laureato alla Cornell University. Condannato nel 1990 ad ammenda di dollari, reclusione per 3 anni con la condizionale e 400 ore di servizio sociale Ma la rete com era negli anni 80? Arpanet Prima rete a commutazione di pacchetto 1974 TCP -> ARPANET diventa rete internazionale. Primi due nodi collegati: University College di Londra e Royal Radar Establishment in Norvegia. Nel 1978 TCP diventa TCP/IP 1983 Arpanet adotta TCP/IP CERN comincia ad interconnettere le varie reti di sua competenza 1988 Nasce il GARR per la rete universitaria italiana 6
7 Trend di crescita di Internet Problemi di base le reti sono insicure: le comunicazioni avvengono in chiaro le reti locali funzionano in broadcast le connessioni geografiche non avvengono tramite linee punto-punto ma: attraverso linee condivise tramite router di terzi il software contiene molti bachi! 14 7
8 Esempi di Attacchi Informatici Data sniffing Virus and Worm Morris Internet Worm Port scanning/probing IP Spoofing Spoofing Unauthorised Access SYN Flooding Denial of Service Botnet Distributed Denial of Service Hijacking Zeus Malicious Code and Trojans Alcune Tipologie di Attacchi IP spoofing / shadow server: qualcuno si sostituisce ad un host packet sniffing: si leggono password di accesso e/o dati riservati connection hijacking / data spoofing: si inseriscono/ modificano dati durante il loro transito in rete denial-of-service (DoS) e distributed DoS (DDoS): si impedisce il funzionamento di un servizio (es.syn o PING flooding) 16 8
9 Distributed DoS software per DOS installato su molti nodi (chiamati daemon, zombie o malbot) costituendo una Botnet daemon controllati remotamente da un master (spesso tramite canali cifrati) e con capacità di autoaggiornamento effetto dell attacco base moltiplicato per il numero di daemon (ed eventualmente per un fattore di amplificazione, se vengono coinvolti server ignari) esempi: TrinOO TFN (Tribe Flood Network) Stacheldraht (=filo spinato) 17 DDoS 18 9
10 Alcune Tipici Problemi Applicativi buffer overflow: permette l esecuzione di codice arbitrario iniettato tramite un input appropriatamente manipolato memorizzare nei cookie informazioni sensibili leggibili da terzi (in transito o localmente sul client) memorizzare le password in chiaro in un DB leggibili da terzi (es. l operatore del backup) inventare un sistema di protezione: rischio di protezione inadeguata (se sbagliano i grandi figuriamoci cosa combinano i non esperti...) 19 Virus e Worm Virus provoca danni e si replica propagato dagli umani (involontariamente) worm provoca danni perché si autoreplica (satura risorse) propagazione automatica trojan (horse) = vettore di malware backdoor = punto di accesso non autorizzato rootkit = strumenti per accesso privilegiato, nascosti (modifica di un programma, libreria,driver, modulo kernel, hypervisor) ed invisibili 20 10
11 Top Ten Tecniche di Attacco Top Ten Tecniche di Attacco 11
12 Minaccia, Vulnerabilità, Attacco e Contromisura Minaccia: un atto ostile intenzionale o meno che ha un qualsiasi effetto negativo sulle risorse o sugli utenti del sistema Vulnerabilità: punto debole del sistema a fronte di una certa minaccia Attacco: qualsiasi azione che usa una vulnerabilità per concretizzare una minaccia Contromisura: azione, dispositivo, procedura o tecnica che consente di rimuovere o di ridurre una vulnerabilità Minacce, vulnerabilità e contromisure Minacce: disimpegno ingenuità Minacce: disastri errori exploit Vulnerabilità: hardware software dati utenti Contromisure: prevenzione rilevazione reazione deviazione 12
13 Le tre proprietà di base per la sicurezza dell informazione CIA triangle Confidentiality solo chi è autorizzato a farlo può accedere alle risorse (leggere, visualizzare, stampare, semplice conoscenza dell esistenza) Integrity Availability solo chi è autorizzato a farlo può modificare, eliminare, creare risorse solo chi è autorizzato a farlo può accedere alle risorse senza interferenze ed ostacoli Una possibile definizione di sicurezza informatica E l insieme dei prodotti, dei servizi, delle regole organizzative e dei comportamenti individuali che proteggono i sistemi informatici di un azienda. Ha il compito di proteggere le risorse da accessi indesiderati, garantire la riservatezza delle informazioni, assicurare il funzionamento e la disponibilità dei servizi a fronte di eventi imprevedibili 26 13
14 La sicurezza non è un prodotto ma un processo 27 CONFIDENZIALITA E possibile proteggere i dati da letture/scritture non autorizzate? AUTENTICAZIONE della CONTROPARTE (utente nell accesso ad un sistema e peer durante la comunicazione attraverso reti pubbliche) E possibile garantire a ciascun comunicante che l altro è proprio quello che dice di essere? INTEGRITA E possibile garantire il messaggio da modifiche non autorizzate quando memorizzato e/o trasmesso? NON RIPUDIO E possibile garantire che l autore di un messaggio non potrà disconoscerne la paternità e a chi trasmette un messaggio che non gli venga attribuita la paternità di un messaggio che in realtà non ha mai spedito? CONTROLLO degli ACCESSI DISPONIBILITA, TRACCIABILITA Requisiti di Sicurezza 14
15 Cosa Occorre Conoscere? Fondamentale per il responsabile della sicurezza di un organizzazione è la conoscenza di quali sono: attacchi alla sicurezza modelli e tecnologie di sicurezza Occorrono metodi sistematici per la definizione dei requisiti di sicurezza e per l analisi e la scelta degli approcci da adottare per il soddisfacimento di tali requisiti Proteggere le Informazioni: Quali Domande? Quanto valgono le informazioni? Come si può quantificare il rischio di subire un attacco? Come si può valutare il danno subito da perdite di informazioni rispetto al costo da sostenere per evitare tali perdite? metodologia di progettazione, realizzazione e manutenzione della sicurezza che a partire dalle politiche e dai vincoli di un organizzazione metta in atto un piano per la sicurezza 15
16 Fasi Metodologiche (1.) analisi del contesto => struttura dell organizzazione e finalità (distribuzione geografica delle sedi, unità organizzative, ruoli, competenze, responsabilità) analisi del sistema informatico => analisi risorse fisiche, logiche, dipendenze tra risorse classificazione degli utenti => assegnazione di una classe di appartenenza definizione dei diritti di accesso => a quali servizi e informazioni può accedere una tipologia di utenti Fasi Metodologiche (2.) catalogazione degli eventi indesiderati (attacchi indesiderati, eventi) valutazione del rischio =>associare un rischio a ciascuno degli eventi indesiderati individuati. Rischio esprime la probabilità che un evento accada e il danno che arreca al sistema se accade individuazione delle contromisure =>analisi di standard e modelli, valutazione del rapporto costo/efficacia, contromisure di carattere sia organizzativo sia tecnico integrazione delle contromisure => individuare sottoinsieme di costo minimo che soddisfi vincoli di completezza, omogeneità, ridondanza controllata, effettiva attuabilità 16
17 Analisi e Gestione della Sicurezza La sicurezza nel ciclo di vita di un sistema 17
18 Programma 6 Servizi sicuri 4 Meccanismi con chiavi simmetriche 5 Meccanismi con chiavi asimmetriche 3 Crittologia classica (Cenni) 2 Trasformazioni per Dati Sicuri 1 - Sicurezza Tecnologie per la sicurezza 18
19 Servizi e Meccanismi Security Mechanism: A mechanism that is designed to detect, prevent, or recover from a security attack. Security Service: A service that enhances the security of data processing systems and information transfers. A security service makes use of one or more security mechanisms. Lo spazio della sicurezza (NSTISSC) Technology Education Proprietà.. Authenticity Availability Integrity Confidentiality tempestività, anonimato, non ripudiabilità, imprevedibilità, ecc. Verificabilità dell origine Vulnerabilità Communic. Storage Processing Policy Strumenti regole, principi e procedure per gestire, controllare e proteggere strumenti e informazioni 19
20 Technology Education Policy Lo spazio della sicurezza (NSTISSC) Strumenti Proprietà.. Authenticity Availability Integrity Confidentiality tempestività, anonimato, non ripudiabilità, imprevedibilità, ecc. Vulnerabilità Communic. Storage Processing Verificabilità dell origine regole, principi e procedure per gestire, controllare e proteggere strumenti e informazioni Valutazione e Certificazione Standard internazionali per la valutazione e la certificazione della sicurezza: Orange book del NCSC, ISO 17799, ITSEC, Common Criteria Direttive europee... Standard nazionali cnipa legge 196/2003 sulla privacy... 20
21 Attacco intenzionale: ogni azione mirante a compromettere una proprietà critica della informazione Il modello del canale insicuro Ambiente Comunicazione sicuro insicura Ambiente sicuro intruso sorgente canale destinazione 21
22 Security Attacks Attacco passivo Attacco attivo attack on availability attack on confidentiality attack on integrity attack on authenticity Attacchi passivi: contromisure Prevenzione: azioni atte a minimizzare la probabilità di successo dell attacco Rilevazione: azioni atte ad individuare che l attacco è in corso Reazione: azioni atte ad annullare, o almeno a delimitare, gli effetti dell attacco Attacco passivo Proprietà a rischio: riservatezza 1. controllo d accesso al canale 2. rappresentazione incomprensibile 22
23 Attacchi attivi: contromisure Prevenzione: azioni atte a minimizzare la probabilità di successo dell attacco Rilevazione: azioni atte ad individuare che l attacco è in corso Reazione: azioni atte ad annullare, o almeno a delimitare, gli effetti dell attacco Attacco attivo Proprietà a rischio: integrità, autenticità 1. controllo d accesso al canale 2. attestato d integrità e d origine Collocazione dei meccanismi e dei servizi per la sicurezza applicazione servizi meccanismi applicazione calcolatore rete calcolatore 23
24 Il calcolatore sicuro Uso sicuro delle risorse Utente locale Risorse HW & SW del computer sicuro Controllo d accesso Autorizzazione Identificazione Verifica identità protezione dei dati trasferiti Rete Protocollo durante il quale una parte dimostra all altra, tramite uno o più messaggi, di possedere un informazione che nessun altro ha e che quindi la identifica Entità remota 24
25 Calcolatori sicuri 1: Rilevazione tempestiva degli errori HW e SW 2: HW&SW progettato per la sicurezza Progetto integrato HW&SW (A,B di O.B.) (E3,HIGH di I.) Trusted Computer Platform (Fritz+Nexus) Funzioni e regole di sicurezza Estensioni del S.O. (Unix, SeLinux) Coprocessore per la sicurezza R1:"l'accesso ad ogni risorsa HW e SW di un sistema informatico e la sua modalità d'uso devono essere regolamentati; le autorizzazioni concesse ad un utente non devono poter essere usate da altri (mandatory vs. discretional access control)". La rete sicura 25
26 Rete sicura Autenticazione dei corrispondenti Autenticazione dei messaggi Riservatezza delle comunicazioni 26
Sicurezza dell Informazione M. Rebecca Montanari Dipartimento di Elettronica, Informatica e Sistemistica tel.
Sicurezza dell Informazione M Rebecca Montanari Dipartimento di Elettronica, Informatica e Sistemistica [email protected] tel. 0512093865 Virus and Worm Morris Internet Worm Esempi di Attacchi
Sicurezza dell Informazione M
Sicurezza dell Informazione M Rebecca Montanari Dipartimento di Elettronica, Informatica e Sistemistica [email protected] tel. 0512093865 Virus and Worm Morris Internet Worm Esempi di Attacchi
LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica
LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni
Corso di Sicurezza (Informatica): Introduzione
Corso di Sicurezza (Informatica): Introduzione F49076, F58019, F26095, F47084, F28081 Laurea Triennale Roberto Paleari, Alessandro Rinaldi Università degli Studi di Milano Facoltà di Scienze Matematiche,
LA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione
LA SICUREZZA NEI SISTEMI INFORMATIVI Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione 2 SICUREZZA INFORMATICA Viene spesso indicata con l acronimo CIA dalle iniziali di : Confidentiality
1 Concetti di base... 3
1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1
Reti Informatiche Edizione N
Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: [email protected] Website:
Domenico Talia. Corso di Laurea in Ingegneria Informatica. Facoltà di Ingegneria A.A UNICAL. D. Talia SISTEMI DISTRIBUITI - UNICAL 1
Corso di Laurea in Ingegneria Informatica SISTEMI DISTRIBUITI Domenico Talia Facoltà di Ingegneria UNICAL A.A. 2006-2007 D. Talia SISTEMI DISTRIBUITI - UNICAL 1 Sistemi Distribuiti - Obiettivi Gli obiettivi
Organizzazione di Sistemi Operativi e Reti. Overview. Programma
Organizzazione di Sistemi Operativi e Reti Docenti Prof. Giuseppe Anastasi Ing. Daniele Migliorini Dip. di Ingegneria dell Informazione Sez. Informatica Via Diotisalvi 2, Pisa PerLab Overview Crediti:
Reti Informatiche Edizione N
Reti Informatiche Edizione N. 7 2016-17 Giuseppe Anastasi Direttore, Laboratorio Nazionale CINI Smart Cities & Communities Direttore, Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail:
Sicurezza dei sistemi informatici 1 Introduzione al corso
Sicurezza dei sistemi informatici 1 Introduzione al corso rif.: C.P. Pfleeger & S.L. Pfleeger, Sicurezza in informatica Pearson Education Italia, 2004 Corso di Laurea in Informatica applicata Università
Laurea in INFORMATICA INTERNET, RETI E SICUREZZA [ST0855] A.A. 2017/2018 SILLABO. Fausto Marcantoni.
Laurea in INFORMATICA INTERNET, RETI E SICUREZZA [ST0855] A.A. 2017/2018 SILLABO [email protected] DOCENTE Dott. [email protected] Corso: INTERNET, RETI E SICUREZZA [ST0855] Laurea
Introduzione alla sicurezza delle reti e dei sistemi informativi. Introduzione alla sicurezza
Introduzione alla sicurezza delle reti e dei sistemi informativi Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Perché è esploso il problema sicurezza? 1 Vecchi paradigmi
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
INFORMATICA PER LE SCIENZE UMANE a.a. 2015/2016
INFORMATICA PER LE SCIENZE UMANE a.a. 2015/2016 Francesca Levi Dipartimento di Informatica E-mail: [email protected] [email protected] Francesca Levi Dipartimento di Informatica Informatica per
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
SISTEMA INFORMATIVO E SISTEMA INFORMATICO
5.1_SIA_Sistema Informativo e Sistema Informatico SISTEMA INFORMATIVO E SISTEMA INFORMATICO Competenze e abilità interpretare i sistemi aziendali nei loro modelli, processi e flussi informativi con riferimento
Laboratorio di Reti Locali e Geografiche
Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche
Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete
Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La
Tipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
Corso di. Fondamenti di Informatica T
Università degli Studi di Bologna Facoltà di Ingegneria Corso di http://lia.deis.unibo.it/courses/fondt-1011-elt Corso di Laurea in Ingegneria Elettrica Prof. Rebecca Montanari Anno accademico 2010/2011
Architettura degli elaboratori
Architettura degli elaboratori 2018-2019 Presentazione del corso Maria Luisa Damiani [email protected] Dipartimento di Informatica Università degli Studi di Milano Ambito Il corso Corsi di Laurea
La sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
CRAMM. Fase 2 Analisi di vulnerabilità, misura del rischio
CRAMM CRAMM (Computer Risk Analysis and Management Method)è stato sviluppato nel 1985 da CCTA (Central Computer and Telecommunication Agency). Attualmente è alla versione 5.1, adeguata alla ISO 27001.
- Dispensa VI - RETI DI CALCOLATORI
Elementi di Informatica e Programmazione - Dispensa VI - RETI DI CALCOLATORI Alessandro Saetti (email: [email protected]) Università degli Studi di Brescia 1 Classificazione delle Reti Modalità
Sistemi Distribuiti Anno accademico 2009/10
Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sistemi Distribuiti Anno accademico 2009/10 Valeria Cardellini E-mail: [email protected] Tel: 06 72597388 Laurea Magistrale in
Docente: Prof. Marco Patella Tutor: Stefano Pio Zingaro
Università di Bologna Facoltà di Ingegneria C.d.L. in Ing. Gestionale Fondamenti di Informatica T-1 (A-K) A.A. 2016/17 Docente: Prof. Marco Patella Tutor: Stefano Pio Zingaro 1 Obiettivi del corso Il corso
La sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
Laboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 7 Le reti telematiche 1 Le reti telematiche Tra le tecnologie del XX secolo dominano l elaborazione e la distribuzione delle informazioni
La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001
La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,
REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY
REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY Dettate dal Prof. simon pietro romano nell'anno Accademico 2015/2016 Visto: Lezione n.1 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Introduzione al corso.
Sicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit [email protected] Sicuramente www.clusit.it Associazione no
