Elementi di Sicurezza e Privatezza Lezione 2 - Introduzione (2)



Documenti analoghi
Elementi di Sicurezza e Privatezza Lezione 2 - Introduzione (2)

Reti di Calcolatori e Sicurezza. Panoramica estesa. Capp.0,1,2 Schneier. Thanks to Giampaolo Bella for slides draft!! 1

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Identità e autenticazione

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Protezione della propria rete

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Sommario IX. Indice analitico 331

Sicurezza dei Sistemi Informatici Introduzione

introduzione alla sicurezza informatica maurizio pizzonia sicurezza dei sistemi informatici e delle reti

UTILIZZO DELL INFORMATICA NELLA PROFESSIONE ASPETTI TECNICI E LEGALI

Sicurezza informatica in azienda: solo un problema di costi?

introduzione alla sicurezza informatica

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

SICUREZZA INFORMATICA

Symantec Insight e SONAR

Man-in-the-middle su reti LAN

La sicurezza nelle comunicazioni Internet

IT Security 3 LA SICUREZZA IN RETE

Protezione delle informazioni in SMart esolutions

Perché proteggere i dati

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

Una minaccia dovuta all uso dell SNMP su WLAN

Sicurezza Reti: Problematiche

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

Sicurezza dei sistemi e delle reti Introduzione

Condivisione di risorse

Operating System For Key

IDS: Intrusion detection systems

Aspetti di sicurezza in Internet e Intranet. arcipelago

I dati in cassaforte 1

La sicurezza informatica. Luca Filippi

Data protection. Cos è

Requisiti di controllo dei fornitori esterni

L Ente del Turismo del Sultanato dell OMAN, con sede a:

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Guida di Pro PC Secure

Via Convento Aguzzano Orzinuovi (BS) Tel: Fax:

Sicurezza: credenziali, protocolli sicuri, virus, backup

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Il valore della privacy nell epoca della personalizzazione dei media

Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa.

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.

Proteggiamo il PC con il Firewall di Windows Vista

I dati : patrimonio aziendale da proteggere

LA FORZA DELLA SEMPLICITÀ. Business Suite

Teleassistenza Siemens

SICUREZZA INFORMATICA MINACCE

Gestione della Sicurezza Informatica

Che cosa è un VIRUS?

Antivirus. Lezione 07. A cosa serve un antivirus

penetration test (ipotesi di sviluppo)

EW1051 Lettore di schede USB

Sommario. Introduzione alla Sicurezza Web

Corso di Informatica

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Tipologie e metodi di attacco

1 Presentazione progetti in modalità completamente digitale Descrizione delle modalità di presentazione dei progetti

La sicurezza in banca: un assicurazione sul business aziendale

VIDEO SORVEGLIANZA DIGITALE

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

2.1 Configurare il Firewall di Windows

CONCORSO iscritto O Logis - Regolamento-

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

Distributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

La sicurezza nel Web

La soluzione software per Avvocati e Studi legali

Altre misure di sicurezza

PROFILO FORMATIVO Profilo professionale e percorso formativo

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

Risparmia sul costo degli alberghi con. Informazioni per clienti aziendali

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

Domande frequenti su Phoenix FailSafe

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

La CASSAFORTE DIGITALE per

come nasce una ricerca

IT Cloud Service. Semplice - accessibile - sicuro - economico

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Protocollo E-cash ed algoritmo RSA. Carlo Manasse. Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Domande e risposte su Avira ProActiv Community

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Kaseya: il prodotto giusto per. Andrea Veca Achab srl

Il cittadino digitale. Francesco Meschia, Erminio Ribet CSI-Piemonte

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

Transcript:

Elementi di Sicurezza e Privatezza Lezione 2 - Introduzione (2) Chiara Braghin chiara.braghin@unimi.it

Avviso 1

Sicurezza Informatica - Tassonomia Sicurezza Informatica. Controllo Livelli di segretezza Equilibrio privatezza-legge Non ripudiabilità Autenticazione Confidentiality (segretezza) Privatezza Anonimato Availability Integrity 2

Equilibrio privatezza/legge Il singolo richiede privacy, la legge richiede l opposto Chi possiede capitali in Svizzera? In UK le banche hanno coperto propri clienti La soluzione serve prima di tutto sul piano etico/legale Il problema non è tecnico 3

Livelli di segretezza Che livello di segretezza? Top secret Secret Riservato Non classificato 4

Controllo Controllo: Verificare che il sistema funzioni come previsto Mondo digitale: facile non lasciare tracce Es: Alterare un file cambiando un bit Controllo dell accesso: Garantire che gli utenti abbiano accesso a tutte e sole le risorse o i servizi per i quali sono autorizzati. 5

Sicurezza Informatica? A volte anche le seguenti proprietà vengono considerate come parte integrante della sicurezza: Safety: una serie di accorgimenti atti ad eliminare la produzione di danni irreparabili all'interno del sistema Reliability (affidabilità): prevenzione da eventi che possono produrre danni di qualsiasi gravità al sistema. 6

La sicurezza informatica non è

non è crittografia Crittografia scienza esatta come branca della matematica Impossibile violare RSA in tempo polinomiale Sicurezza scienza inesatta perché basata su persone e macchine Acquisto on-line insicuro 8

non è password Sistema molto debole! La password più diffusa è amore Attacchi dizionario Attacchi forza bruta Ottenere l accesso al file delle password Problemi: Come scegliere una buona password? Come ricordare una buona password? Usare una password per sempre? 9

non è firewall 10

Sicurezza [Schneier00] La sicurezza non è un prodotto, ma un processo Concetto mai assoluto qual è il contesto? Sicurezza da che cosa? Che livello di sicurezza si vuole garantire? La sicurezza è una catena e la sua resistenza è determinata dall anello più debole 11

Il dilemma della Sicurezza Teoria versus Pratica Teoria: Condizioni ideali prevedibili Ipotesi ben precise Risultati ben precisi Pratica: Condizioni reali imprevedibili Ipotesi meno precise Risultati meno precisi Esempi: protocolli di sicurezza, crittografia perfetta, 12

Problemi di sicurezza Causati da: Complessità Che sistema operativo! Interattività 2 sistemi diventano 1 grande Proprietà emergenti L avvento di X comporta Y Predisposizione ai bug Alcuni linguaggi di programmazione sono più difficili di altri 13

Come proteggersi?

Planning security (1) 1. Prevenzione (prevention) Crittografia Controllo (antivirus, badge, backup, ) 2. Rilevamento (detection) Logging Intrusion detection 3. Reazione (reaction) Intrusion management System recovery Tribunale 15

Planning security (2) In generale: Pianificazione della rete con hardware adeguato (router, switch ecc.) insieme alla divisione della rete in aree a livello di sicurezza variabile. Controllo dell integrità delle applicazioni (bugs free) e verifica della correttezza delle configurazioni. Utilizzo di software che controllino e limitino il traffico di rete dall esterno verso l interno e viceversa (es. firewall, router screening ecc.) Utilizzo di applicazioni che integrino algoritmi di crittografia in grado di codificare i dati prima della loro trasmissione in rete (es. PGP, SSH, SSL ecc.) 16

Sicurezza: stato dell arte La sicurezza: Richiederebbe spesso il ridisegno di un sistema preesistente, il che non è sempre possibile. E una proprietà di vari livelli architetturali [SO, rete,...]. Non è un semplice predicato booleano! E costosa nel senso di risorse computazionali, gestione, mentalità, utilizzo. Rimane un campo aperto anche per i colossi dell informatica 17

I trade-off della SI (1) Non esiste sicurezza in senso assoluto La prevenzione può: ridurre la possibilità che abbia luogo una violazione ridurre i danni che una violazione può portare Il rilevamento di attacchi alla sicurezza: Non sempre è possibile in tempo reale Funziona soprattutto per attacchi già noti 18

I trade-off della SI (2) La sicurezza ha un costo in termini di: acquisto, applicazione e gestione di misure aggiuntive aumento del carico del sistema (diminuzione di prestazioni) I costi sono relativi a: Valore delle risorse da proteggere Scomodità dell utente Accettazione dell utente La prevenzione va bilanciata rispetto al valore delle risorse da proteggere ed al danno che una violazione a queste porterebbe. 19

I trade-off della SI (3) Pena e sanzioni: Difficili da stabilire a distanza Non c è (ancora?) una legislazione internazionale Viste come immorali Libertà di espressione 20

Da cosa proteggersi?

Vulnerabilità, minacce, attacchi Vulnerabilità: Debolezza che potrebbe permettere violazioni alla sicurezza e causare danni. Es. La protezione della rete inadeguata, dipendenza da unʼunica fonte di energia Minaccia: Circostanza o evento che potrebbe causare violazioni alla sicurezza. Es. Presenza di un bug nel software Attacco: Evento che deliberatamente sfrutta una vulnerabilità del sistema per violarne la sicurezza. 22

Minacce note Parallelo con il mondo reale: Esistono leggi e non tutti le osservano Esistono capitali e alcuni violano le regole specialmente per impossessarsi di capitali illecitamente 23

Minacce nuove automazione Microfurti diventano una fortuna Limare 1/1000 da ogni transazione VISA Violazioni quasi senza tracce Il mio PC ha fatto improvvisamente reboot Privatezza a rischio Tessere fedeltà 24

Minacce nuove distanza Non esiste distanza Internet non ha confini naturali Ci preoccupano tutti i criminali del mondo Adolescente inglese viola sistema italiano NB: L adolescente inglese sarà ricercato anche dalla legge italiana! Leggi vs confini nazionali Denunce contro Internet Mecca: trovarsi in uno stato americano con scarsa cyberlaw e mancanza di estradizione 25

Minacce nuove tecniche diffuse Rapidità di propagazione delle tecnologie Hacker pubblica lo script del proprio attacco Scaricato crack slovacco per texteditor Diventare hacker spesso non richiede abilità Scaricato script per attacco di negazione del servizio (DoS) Trovato su Internet parte del codice rubato di Win2K e verificato che 26

Tipologia di attacchi Non dolosi: non esiste volontà esplicita Disastri naturali Errori hw e sw Errori umani Dolosi: utenti illegittimi o legittimi che abusano delle proprie autorizzazioni. sabotaggio intrusione falsificazione dei dati ricerca fraudolenta di informazioni intercettazioni 27

Obiettivi degli attacchi Nel mondo reale: Terrorismo Visibilità Rapine di banche Truffe Plagio Vandalismo Ostruzione del corso della giustizia Nel mondo elettronico: Virus fortemente contagiosi Sfregio di pagine web Furto di numero di carte di credito Truffe on-line Furto di proprietà intellettuali Cancellazione di dati Denial of service Raccolta dati personali Spionaggio Lettura di file privati Spionaggio 28

Sistemi vulnerabili: il Trend (1) Alcune caratteristiche intrinsiche dei sistemi rende possibili gli attacchi: Internet Connessione globale tra utenti anche sconosciuti (chiunque è connesso ) Sistema distribuito: senza organo centrale di progettazione e controllo Struttura aperta: model, wireless, DHCP Interazione con sw sconosciuto e non fidato: applets, downloads, codice mobile, Plug-in, Cookies 29

Sistemi vulnerabili: il Trend (2) Omogeneità - Monoculture Hardware: x86 SO: Windows Applicazioni: COTS (Commercial, Off- The-Shelf) Costi della sicurezza Market now, fix bugs later (importante il timeto-market) I clienti vogliono sicurezza, ma non vogliono pagare per averla 30