Sicurezza dell Informazione M



Похожие документы
Sicurezza dell Informazione M. Rebecca Montanari Dipartimento di Elettronica, Informatica e Sistemistica tel.

Sicurezza dell Informazione M

Gestione della Sicurezza Informatica

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

FIRMA DIGITALE Cos'è e come funziona

La sicurezza dell informazione

Sicurezza informatica in azienda: solo un problema di costi?

Protezione delle informazioni in SMart esolutions

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Sicurezza in Internet. Criteri di sicurezza. Firewall

La gestione di rete OSI

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

Sicurezza dei sistemi informatici Firma elettronica E-commerce

introduzione alla sicurezza informatica maurizio pizzonia sicurezza dei sistemi informatici e delle reti

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

introduzione alla sicurezza informatica

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sicurezza nei Sistemi Informativi

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Sicurezza delle informazioni

Progetto di Information Security

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe

Sicurezza in Internet

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Audit & Sicurezza Informatica. Linee di servizio

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

Politica per la Sicurezza

Sicurezza dei sistemi e delle reti Introduzione

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Associazione Italiana Information Systems Auditors

1 Presentazione progetti in modalità completamente digitale Descrizione delle modalità di presentazione dei progetti

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Piano di gestione della qualità

Allegato 3 Sistema per l interscambio dei dati (SID)

AREA MODELLI ORGANIZZATIVI

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

INFORMATICA APPLICATA AL TESSILE - I

Faber System è certificata WAM School

CitySoftware PROTOCOLLO. Info-Mark srl

PROVINCIA DI LECCE SERVIZI INFORMATICI

SCHEMA REQUISITI PER LA QUALIFICAZIONE/REGISTRAZIONE DEI CORSI DI FORMAZIONE PER L EMISSION TRADING. Rev. 03 Data Pagina 1 di 5

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Approfondimento di Marco Mulas

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE

La certificazione della sicurezza ICT

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

La sicurezza nelle reti di calcolatori

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

5.1.1 Politica per la sicurezza delle informazioni

Firma di un documento informatico con la Carta Regionale dei Servizi

RETI INFORMATICHE Client-Server e reti paritetiche

Manuale operativo per la gestione della procedura digitale di rendicontazione del

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

Firma Digitale per l Ordine degli Ingegneri di Messina

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

PROFILO FORMATIVO Profilo professionale e percorso formativo

SCHEMA REQUISITI PER LA QUALIFICAZIONE DEI CORSI DI FORMAZIONE PER FOOD SAFETY AUDITOR / LEAD AUDITOR

GESTIONE DEI DOCUMENTI, DEI DATI E DELLE REGISTRAZIONI

Posta elettronica certificata e sicurezza delle comunicazioni digitali

LA CONSERVAZIONE DELLA MEMORIA DIGITALE FIGURE PROFESSIONALI E RESPONSABILITÀ

Software Servizi Web UOGA

SCHEMA DEI REQUISITI PER LA CERTIFICAZIONE DELLA FIGURA DI SECURITY PROFESSIONAL

Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

Connessione in rete: sicurezza informatica e riservatezza

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Gli strumenti necessari al PcT. Firma Digitale, PEC e Marca Temporale

Транскрипт:

Sicurezza dell Informazione M Rebecca Montanari Dipartimento di Elettronica, Informatica e Sistemistica rebecca.montanari@unibo.it tel. 0512093865 Virus and Worm Morris Internet Worm Esempi di Attacchi Informatici IP Spoofing Data sniffing Spoofing Port scanning/probing Unauthorised Access SYN Flooding Denial of Service Zeus Malicious Code and Trojans Hijacking

Minaccia, Vulnerabilità, Attacco e Contromisura Minaccia: insieme di circostanze che può potenzialmente creare danni Vulnerabilità: punto debole del sistema a fronte di una certa minaccia Attacco: qualsiasi azione che usa una vulnerabilità per concretizzare una minaccia Contromisura: azione, dispositivo, procedura o tecnica che consente d rimuovere o di ridurre una vulnerabilità Minacce, vulnerabilità e contromisure Minacce: disimpegno ingenuità Minacce: disastri errori exploit Vulnerabilità: hardware software dati utenti Contromisure: prevenzione rilevazione reazione

Le tre proprietà di base per la sicurezza dell informazione CIA triangle Integrity Confidentiality solo chi è autorizzato a farlo può venire a conoscenza del contenuto delle risorse o anche solo della loro esistenza Availability solo chi è autorizzato a farlo può modificare, eliminare, creare risorse solo chi è autorizzato a farlo può accedere alle risorse senza interferenze ed ostacoli confidenzialità E possibile proteggere i dati da letture/scritture non autorizzate? autenticazione dell utente nell accesso ad un sistema e durante la comunicazione attraverso reti pubbliche E possibile garantire a ciascun comunicante che l altro e proprio quello che dice di essere? integrita E possibile garantire il messaggio da modifiche non autorizzate quando memorizzato e/o trasmesso? non ripudio E possibile garantire che l autore di un messaggio non potrà disconoscerne la paternità e a chi trasmette un messaggio che non gli venga attribuita la paternità di un messaggio che in realtà non ha mai spedito? controllo dell accesso disponibilità Requisiti di Sicurezza

Cosa Occorre Conoscere? Fondamentale per il responsabile della sicurezza di un organizzazione è la conoscenza di quali sono: attacchi alla sicurezza modelli e tecnologie di sicurezza Occorrono metodi sistematici per la definizione dei requisiti di sicurezza e per l analisi e la scelta degli approcci da adottare per il soddisfacimento di tali requisiti Proteggere le Informazioni: Quali Domande? Quanto valgono le informazioni? Come si può quantificare il rischio di subire un attacco? Come si può valutare il danno subito da perdite di informazioni rispetto al costo da sostenere per evitare tali perdite? metodologia di progettazione, realizzazione e manutenzione della sicurezza che a partire dalle politiche e dai vincoli di un organizzazione metta in atto un piano per la sicurezza

Fasi Metodologiche (1.) analisi del contesto => struttura dell organizzazione e finalità (distribuzione geografica delle sedi, unità organizzative, ruoli, competenze, responsabilità) analisi del sistema informatico => analisi risorse fisiche, logiche, dipendenze tra risorse classificazione degli utenti => assegnazione di una classe di appartenenza definizione dei diritti di accesso => a quali servizi e informazioni può accedere una tipologia di utenti Fasi Metodologiche (2.) catalogazione degli eventi indesiderati (attacchi indesiderati, eventi) valutazione del rischio =>associare un rischio a ciascuno degli eventi indesiderati individuati. Rischio esprime la probabilità che un evento accada e il danno che arreca al sistema se accade individuazione delle contromisure =>analisi di standard e modelli, valutazione del rapporto costo/efficacia, contromisure di carattere sia organizzativo sia tecnico integrazione delle contromisure => individuare sottoinsieme di costo minimo che soddisfi vincoli di completezza, omogeneità, ridondanza controllata, effettiva attuabilità

Progettazione della Sicurezza Risk Analysis Risk Management Policy Planning of Interventions Studies of Feasibility Monitoring Management Implementation Cryptonet S.P.A Le Tecnologie User SSO Data System Token Encryption Auditing Authorization SmartCard (Attribute Certificate,..) Hashing Digital Signature Virus Intrusion Prevention Detection R is k A ss e ss R is k A n a ly P O LI C IE Network Firewall VPN m e n t s i s S

Programma Sistema informatico 7 Laboratorio Virtuale 4 Meccanismi con chiavi simmetriche 6 Servizi sicuri Dati 5 Meccanismi con chiavi asimmetriche 3 Crittologia classica (Cenni) 2 Trasformazioni per Dati Sicuri Software 1 - Sicurezza Hardware Sito del corso: lia.deis.unibo.it/courses/sicurezzam Informazioni generali Materiale didattico Laboratorio virtuale Aggiornamenti dispense Esercitazioni & Test

Testi di riferimento B. Schneier: Applied Cryptography John Wiley 1996 A.J. Menezes, P.C. Van Oorschot, S.A. Vanstone: Handbook of Applied Cryptography CRC Press 1997 www.cacr.math.uwaterloo.ca/hac H.C.A. van Tilborg: Fundamentals of Cryptology Kluver Academic Publishers 2000 N. Ferguson, B. Schneier: Practical Cryptography Wiley Publishing 2003 William Stallings: Crittografia e sicurezza delle reti. Standard, Tecniche, Applicazioni McGraw-Hill Italia 2007 Modalità d esame Prove scritte Sviluppo di un servizio sicuro (C/Java) (INF) Report di esercitazioni con S-vLab (ELN, TLC) Prova orale Tre domande sul programma Discussione degli elaborati iscrizione AlmaEsami Appelli parcheggio vietato!

Tecnologie per la sicurezza Services and Mechanisms Security Mechanism: A mechanism that is designed to detect, prevent, or recover from a security attack. Security Service: A service that enhances the security of data processing systems and information transfers. A security service makes use of one or more security mechanisms.

Lo spazio della sicurezza (NSTISSC) Education Policy Strumenti Proprietà.. Authenticity Availability Integrity tempestività, anonimato, non ripudiabilità, imprevedibilità, ecc. Verificabilità dell origine Confidentiality Communic. Storage Processing Technology Vulnerabilità regole, principi e procedure per gestire, controllare e proteggere strumenti e informazioni. Valutazione e Certificazione Standard internazionali per la valutazione e la certificazione della sicurezza: Orange book del NCSC, ISO 17799, ITSEC, Common Criteria Direttive europee... Standard nazionali cnipa legge 196/2003 sulla privacy...

Attacco intenzionale: ogni azione mirante a compromettere una proprietà critica della informazione Il modello del canale insicuro Ambiente sicuro Comunicazione insicura Ambiente sicuro intruso sorgente canale destinazione

Security Attacks Attacco passivo Attacco attivo attack on availability attack on confidentiality attack on integrity attack on authenticity Attacchi passivi: contromisure Prevenzione: azioni atte a minimizzare la probabilità di successo dell attacco Rilevazione: azioni atte ad individuare che l attacco è in corso Reazione: azioni atte ad annullare, o almeno a delimitare, gli effetti dell attacco Attacco passivo Proprietà a rischio: riservatezza 1. controllo d accesso al canale 2. rappresentazione incomprensibile 3. flusso continuo

Attacchi attivi: contromisure Prevenzione: azioni atte a minimizzare la probabilità di successo dell attacco Rilevazione: azioni atte ad individuare che l attacco è in corso Reazione: azioni atte ad annullare, o almeno a delimitare, gli effetti dell attacco Attacco attivo Proprietà a rischio: integrità, autenticità 1. controllo d accesso al canale 2. attestato d integrità e d origine Collocazione dei meccanismi e dei servizi per la sicurezza applicazione servizi meccanismi applicazione calcolatore rete calcolatore

Computer e Network Security computer security network security Interazione con l utente autenticazione APP riservatezza SO MS I/O TRAS. RIC. APP kernel MM P riservatezza autenticazione BUS identificazione autorizzazione controllo accessi Il calcolatore sicuro

Uso sicuro delle risorse Risorse HW & SW del computer sicuro Controllo d accesso Autorizzazione Verifica Identificazione identità Protocollo durante il quale una parte dimostra all altra, tramite uno o più messaggi, di possedere un informazione che nessun altro ha e che quindi la identifica Utente locale protezione dei dati Rete trasferiti Entità remota Calcolatori sicuri 1: Rilevazione tempestiva degli errori HW e SW 2: HW&SW progettato per la sicurezza Progetto integrato HW&SW (A,B di O.B.) (E3,HIGH di I.) Trusted Computer Platform (Fritz+Nexus) Funzioni e regole di sicurezza Estensioni del S.O. (Unix, SeLinux) Coprocessore per la sicurezza R1:"l'accesso ad ogni risorsa HW e SW di un sistema informatico e la sua modalità d'uso devono essere regolamentati; le autorizzazioni concesse ad un utente non devono poter essere usate da altri (mandatory vs. discretional access control)".

Computer Security: prevenzione APPLICAZIONI Autenticazione Autorizzazione Amministrazione APPLICAZIONI DATI RETE SISTEMA OPERATIVO RISORSE HARDWARE UTENTE DATI AMMINISTRAZIONE RETE SISTEMA OPERATIVO RISORSE HARDWARE Security services Floppy, Perif. USB Antivirus Audit Rete telefonica RADIUS Application IDS Internet Firewall Proxy Autoriz. PSW Authent. Admin. Smart card user PIN

La rete sicura Rete sicura Autenticazione dei corrispondenti Autenticazione dei messaggi Riservatezza delle comunicazioni

Sicurezza in Internet Applicazione + servizi per la sicurezza delle comunicazioni TCP Applicazione SSL/TLS TCP Applicazione TCP IP IP IPSec Fisico Fisico Netscape RFC 2246 Fisico RFC 2401 RFC 2402