maurizio pizzonia sicurezza dei sistemi informatici e delle reti. modelli

Documenti analoghi
Protezione e Sicurezza

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ

Group Policy Management

Protezione e Sicurezza

Protezione e Sicurezza

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia

Sistemi Operativi. Bruschi Martignoni Monga

Giornata di studi sul Trusted Computing Da Multics a TCPA Andrea Pasquinucci Da Multics a TCPA DICO/DSI

Un'architettura cooperativa di alto profilo

Struttura dei Sistemi Operativi

Unix e utenti. UNIX è un SO multiutente. Singolo utente

MISURE MINIME DI SICUREZZA

Dentro Selinux: Il nuovo paradigma della System Security. Il caso TIM

Lezione XII.IV Gestione dei file Uso della shell I permessi di accesso

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. principi di progetto di politiche e meccanismi di sicurezza

Configurazione di una LAN in ambiente Windows

Descrizione generale dell architettura del sistema e dell interazione tra i suoi componenti. Descrizione del sottosistema di sicurezza locale.

Protezione e Sicurezza

Manuale Password Protection Software di adeguamento al D.Lgs. 196/03. Introduzione

Protezione e Sicurezza

IL SOFTWARE DI SISTEMA

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

Ela Execute. Procedura di installazione. in ambiente Windows 7 ( 32/64 bit ) Prodotto: Ela Execute Oggetto : Installazione Sw in Windows 7 (32/64 bit)

ALLEGATO AL CAPITOLATO TECNICO

Filesystem e permessi NTFS

Linux e TCSEC. Daniele Diodati 6 maggio 2010

REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN

Elementi di Sicurezza e Privatezza Lezione 3 - Politiche di Sicurezza

A. Ferrari introduzione alle basi di dati

PROTEZIONE. Protezione : meccanismo per controllare l accesso dei processi alle risorse di un sistema di calcolo.

WINDOWS 2000, XP tutti, 7 Tutti

Utilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara

NTFS è un file system nativo di Windows NT, di Windows 2000 e di Windows XP. Oltre a miglioramenti nella gestione dei files rispetto i sistemi FAT,

DBMS. Alice Pavarani

Sicurezza nelle Grid. Page 1

Introduzione alle basi di dati. A. Ferrari

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla cybersecurity

Implementazione di un sistema open source per il Network Access Control. C. Catalano, S. Forestieri, F. Marrone, M. Pericò

Sistemi operativi e distribuiti

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica

Remote file access sulla grid e metodi di interconnesione di rete

Misure sicurezza per scambio di dati personali tra Pubbliche Amministrazioni

tipo_mod livello_controllo indica argom_modulo guida il

Risultati, cioè attenzione ai risultati.

Sistemi Operativi. Lezione 3 Processi e Thread

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

Controllo degli accessi in ambiente Windows

Regione Toscana. Diritti Valori Innovazione Sostenibilità

PROTEZIONE. Separazione tra meccanismi e politiche

GREENLIGHT Manuale Utente. Manuale utente in cui è spiegato come utilizzare il prodotto. Pag. 1 a 11

Elementi di Informatica A. A. 2016/2017

MANUALE OPERATIVO MANUALE DI ACCESSO AL SERVIZIO COSTER CLOUD. Indice 1 INTRODUZIONE... 2

Linguaggio SQL: costrutti avanzati D B M G

Sistema operativo & file system 1

Manuale Operativo procedura integrata EDISAN DES (Database Edilizia Sanitaria)

Sistemi Operativi GESTIONE DEI PROCESSI. D. Talia - UNICAL. Sistemi Operativi 4.1

Linguaggio SQL: costrutti avanzati Controllo dell accesso

MANUALE RICETTA DEMATERIALIZZATA - Vers. 2.0 AV1

CAMBIAMENTO/MIGLIORAMENTO Migliorare i risultati di gestione in situazioni di incertezza

MANUALE UTENTE Modulo PUBLISHING FATTURE MaNeM ver. 5.0

Prof. Pagani corrado SISTEMI INFORMATIVI E DATABASE

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio

MANUALE OPERATIVO PROCEDURA INTEGRATA EDISAN D.E.S. (DATABASE EDILIZIA SANITARIA)

Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server

Nota Tecnica UBIQUITY 7 TN0023. Il documento descrive le novità introdotte con la versione 7 della piattaforma software ASEM Ubiquity.

Aggiornamento del 29 Settembre 2011

APP PER I DISPOSITIVI ANDROID

Modalità applicative del bonus sociale idrico

Cloud Storage class software on-premises

Sicurezza del File System

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca.

RCONEVO.it. L evoluzione del remote management

Provincia di Cosenza


Progetto IAM (Identity and Access Management). Manuale utente.

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti

Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software IOS

Unità D3. Sicurezza nelle basi di dati. Sicurezza e concorrenza nelle basi di dati. Controllo accesso. Protezione e integrità dati

MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT

L integrazione di mail in un sistema automatico di distribuzione di ontologie: Ontology Mail Manager

Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013

Istruzioni per la gestione della password personale

MANUALE D USO SEM-MONITOR

Server LDAP. File Server. Domain Controller. Installazione di una piattaforma Linux Alessandro Brusò 24/05/2012

Errore nei parametri di connessione Cosa fare se tentando di accedere al gestionale comprare il messaggio Errore nei parametri di connessione

Controllo degli accessi in ambiente Windows

LABORATORIO DI SISTEMI OPERATIVI

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID

Basi di Dati Concetti Introduttivi

Open Source Tools for Network Access Control

REGIONE LIGURIA. Settore Trasporti.

MANUALE D USO di GESTIONE PEC2 PER IL SERVIZIO POSTECERT POST CERTIFICATA (modalità Avanzata)

Laboratorio di Reti Locali e Geografiche

memoria virtuale protezione

Transcript:

modelli 1

utenti e sistemi un sistema informatico viene tipicamente usato da molti utenti non necessariamente ciascun utente ha una utenza (login name) es. web server viene acceduto da utenti senza utenza specifica conflitti e convergenza di interessi alcune risorse devono essere protette altre risorse devono essere condivise 2

confinamento (o isolamento) in tutti i sistemi le politiche di sicurezza impongono un confinamento gli utenti (o i soggetti) possono operare solo su certe risorse e non su altre molti modelli sono stati sviluppati per esprimere politiche e meccanismi scopi applicativi o teorici espressione di politiche o configurazione di meccanismi 3

AAA Authentication, Authorization, Accounting IETF RFC 2903, anno 2000 orientato alle reti radius è un AAA protocol accounting: contabilizzazione del consumo delle risorse ACCOUNTING gestione degli account il focus era sull accesso a servizi di connettività, non su sicurezza servizi dial-up, ADSL, telefonia, ecc.

AAA e la sicurezza AAA è ora associato a sicurezza non solo reti, ma anche sistemi sw e sistemi operativi chi ne parla in ambito di sicurezza spesso confonde Authentication, Authorization, AUDITING: intendendo spesso logging infatti l accounting non è molto rilevante in ambito sicurezza

auditing auditing = controllo o verifica di adeguatezza tipicamente manuale o semi-automatizzato solo l uomo ha l adeguata flessibilità per adattarsi a variazioni di esigenze, strumenti, ambiente di lavoro, ecc. può essere fatto a vari livelli (varie accezioni diverse) access auditing log auditing system security auditing network security auditing auditing di procedure (iso 27001) auditing di competenze (di persone) (CISSP SSCP e CISA CISM) ecc. 6

AAA nei sistemi sw autenticazione identifica l utente il sistema ha fiducia nell utente e crea per lui un processo con adeguati diritti controllo di accesso e autorizzazione l accesso ad una risorsa può essere autorizzato o meno se l autorizzazione viene concessa l accesso viene eseguito la richiesta d accesso e il suo esito possono essere loggati

autenticazione: trabocchetti ciascun utente umano dovrebbe essere rappresentato da un singolo identificatore per identificatore si intende login name altrimenti alcune politiche configurate sui sistemi possono venir invalidate richiede una policy esterna al sistema cioè non forzabile tecnologicamente 8

esempi di trabocchetti la politica dice: se un utente viola la regola R allora il suo accesso ai sistemi deve essere revocato il meccanismo usato per implementare la politica è la chiusura dell account che ha violato R se l utente U ha due account U1 e U2 e viola R con U1 la chiusura di U1 non comporta la revoca dell accesso ai sistemi poiché U ha ancora U2 la politica dice: ciascun utente o può avere diritti per l operazione op1 o l operazione op2 ma non per entrambe. l implementazione di questa politica verifica che ciascun account non abbia ha la possibilità di fare entrambe le operazioni se un utente U ha due account U1 e U2 dove U1 è abilitato a op1 e U2 è abilitato a op2, U ha in sostanza diritti per entrambe le operazioni in violazione della politica 9

autenticazione: trabocchetti ciascun identificatore d utente dovrebbe far capo ad un singolo utente umano necessaria per strict accountability spesso violata perché i sistemi non posseggono adeguate funzionalità di condivisione (vedi principio di usabilità) esempio alcuni utenti privilegiati conoscono la password di amministratore dai log di sistema non è possibile risalire direttamente alla persona che ha compiuto una certa operazione ma solo al gruppo di persone che hanno la password di amministratore 10

AAA nei sistemi sw autenticazione (login) richiesta di accesso log controllo di accesso autorizzazione accesso uscita (logout) log accounting configurazione di controllo di accesso oggetto di auditing

reference monitor (security kernel) parte del s.o. che effettua il controllo di accesso caratteristiche: invocato ad ogni richiesta di accesso a prova di intrusione (nessuna vulnerabilità) abbastanza piccolo da essere verificabile introdotto nel 1972 in James Anderson et al. - Computer Security Technology Planning Study richiesto in certe certificazioni: es. in TCSEC B2 security DB credenziali del processo richiesta di accesso <Risorsa, op> reference monitor esito: accesso autorizzato o negato 12

reference monitor (security kernel) sistemi senza reference monitor Windows 3.x, 95,98, Me (controllo di accesso limitato) Linux (controllo di accesso efficace ma architettura senza r.m.) sistemi con reference moniotor Windows NT, 2000, XP, 2003, Vista, 7 SELinux 13

tipi di controllo di accesso Discretionary Access Control (DAC) Mandatory Access Control (MAC) 14

Discretionary Access Control gli utenti possono cambiare i diritti sulle risorse es. il proprietario U1 di un file può dare, a sua discrezione, il diritto all utente U2 di accedere a tale file l utente non accede direttamente al file, i suoi processi vi accedono i diritti di accesso in realtà agiscono sui processi posseduti da U2 implementazioni Linux, Windows NT/2000/XP/2003/Vista/7 15

Mandatory Access Control gli utenti NON possono cambiare i diritti sulle risorse potrebbe non esistere il concetto di proprietario il proprietario di una risorse è l organizzazione (ad es. rappresentata dall amministratore di sistema) e non un certo utente i diritti sono configurati dall amministratore implementabile nei sistemi più diffusi SELinux TrustedBSD, SEBSD TrustedSolaris Windows Vista/7 (Windows Integrity Control, WIC) 16

DAC vs. MAC DAC il più diffuso flessibile sicurezza delegata agli utenti (tipicamente al proprietario della risorsa) MAC considerato il più sicuro molto scomodo per gli utenti se due utenti devono scambiare un file devono chiamare l amministratore usato molto in ambito militare 17

MAC+DAC i sistemi con MAC tipicamente supportano anche DAC accesso consentito se sia i controlli mandatory che quelli discretionary danno autorizzazione permette di avere isole di discrezionarietà confinati da muri mandatori es. il web server è separato dagli utenti da una configurazione MAC ma MAC non isola gli utenti tra di loro, essi sono eventualmente isolati mediante DAC 18

uscita (logout) 2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti MAC+DAC autenticazione (login) richiesta di accesso DAC configurazione DAC autorizzazione DAC MAC configurazione MAC autorizzazione MAC l ordine può essere invertito accesso

Access matrix 20

subjects 2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti access matrix matrice che descrive i diritti di ciascun soggetto sugli oggetti o soggetti objects (entities) s 1 s 2 s n o 1 o m s 1 s n Subjects S = { s 1,,s n } Objects O = { o 1,,o m } Rights R = { r 1,,r k } Entries A[s i, o j ] R A[s i, o j ] = { r x,, r y } means subject s i has rights r x,, r y over object o j 21

i soggetti sono oggetti nella maggioranza dei casi i soggetti sono anche oggetti cioè un soggetto può operare su altri soggetti (che svolgono il ruolo di oggetti) es. un processo può essere killato 22

usi della access matrix per esprimere politiche per esprimere stati di un sistema 23

protection state è la parte dello stato di un sistema che è rilevante per la sicurezza una transizione di stato è un cambiamento della access matrix creazione e distruzione di oggetti aggiunge o cancella colonne creazione e distruzione di soggetti aggiunge o cancella righe e colonne inserimento di un diritto in una cella cancellazione di un diritto in una cella le transizioni di stato possono essere vincolate da particolari diritti nella matrice stessa il diritto di creazione è eventualmente associato a un soggetto e non ad una cella della matrice 24

rappresentazione del protection state access control list ciascun oggetto ha associato una struttura dati che esprime quali soggetti possono agire sull oggetto stesso e con che operazioni capabilities ciascun soggetto ha associato una struttura dati che esprime su quali oggetti può agire e con che operazioni sono modi per rappresentare una matrice sparsa 25

ownership s 1 own o 1, cioè own A[s 1, o 1 ] s 1 ha il diritto di modificare a piacimento l elemento A[s 1, o 1 ] più che un diritto su o 1 è un diritto su A[s 1, o 1 ] vincoli tipici owner non modificabie un solo owner come in unix e windows ownership trasferibile (unix: chown, win: take ownership ) spesso implica il diritto grant 26

grant e attenuazione del privilegio s 1 grant o 1 s 1 ha il diritto di modificare gli elementi della colonna A[ s, o 1 ] con s s 1 cioè dare ad altri soggetti diritti su o 1 più che un diritto su o 1 è un diritto su A[., o 1 ] vincolo tipico (principio di attenuazione del privilegio) s 1 non può dare ad altri diritti che lui stesso non possiede 27

access matrix, DAC e MAC una matrice di accesso può rappresentare politiche DAC o MAC la presenza di diritti grant rendono la politica DAC 28

esempio Processes p, q soggetti Files f, g oggetti Rights Read, Write, execute, Append, Own+grant f g p q p rwo r rwxo w q a ro r rwxo politica DAC 29

esempio Procedures inc_ctr, dec_ctr, manage soggetti Variable counter oggetti Rights +,, call counter inc_ctr dec_ctr manage inc_ctr + dec_ctr - manage call call call politica MAC 30