Sicurezza Informatica



Похожие документы
La sicurezza nelle comunicazioni Internet

Software Servizi Web UOGA

Lo scenario: la definizione di Internet

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

Reti di Calcolatori GRIGLIE COMPUTAZIONALI

GRIGLIE COMPUTAZIONALI

Firma digitale Definizione

La Fatturazione Elettronica

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Organizzazioni nel Grid Computing

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

Turismo Virtual Turismo Virtual Turismo Virtual

Informatica per la comunicazione" - lezione 13 -

Lextel Servizi Telematici per l Avvocatura

Infrastruttura di produzione INFN-GRID

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

POSTA ELETTRONICA CERTIFICATA

Sicurezza dei sistemi e delle reti Introduzione

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

C Cloud computing Cloud storage. Prof. Maurizio Naldi

Allegato A: Regole tecniche per la gestione dell identità.

B.P.S. Business Process Server ALLEGATO C10

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Allegato 3 Sistema per l interscambio dei dati (SID)

La firma digitale CHE COSA E'?

Procedure di utilizzo e di descrizione applicativa

Sommario 1 Introduzione progetto Integrazione GUI HL Conclusioni... 13

PEC. Posta Elettronica Certificata. securepec.com

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a

e-government La Posta Elettronica Certificata

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Inizializzazione degli Host. BOOTP e DHCP

Sicurezza in Internet. Criteri di sicurezza. Firewall

Peer to Peer non solo file sharing

PRESENTAZIONE OPZIONI DI PARTECIPAZIONE

Piano di gestione della qualità

Creare una Rete Locale Lezione n. 1

Sistema di gestione Certificato MANUALE PER L'UTENTE

Secure domande e risposte

VMware. Gestione dello shutdown con UPS MetaSystem

Firma di un documento informatico con la Carta Regionale dei Servizi

Sicurezza a livello IP: IPsec e le reti private virtuali

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Protocolli applicativi: FTP

SOLUZIONI PER LA TELEASSISTENZA Server Privato

Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing

Reti di Telecomunicazione Lezione 6

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

PEC un obbligo che semplifica

Application note. CalBatt NomoStor per i sistemi di accumulo di energia

Smart Card Sistema Universitario Piemontese

CERTIPOSTA.NET, LA PEC CON TIMENET

Contesto: Peer to Peer

Faber System è certificata WAM School

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Fatturazione Elettronica PA Specifiche del Servizio

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

penetration test (ipotesi di sviluppo)

Sistemi informativi secondo prospettive combinate

Le comunicazioni telematiche in Toscana

Obiettivo del Documento

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Comunità della Val di Non La Firma Digitale

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Approfondimento di Marco Mulas

Canali e Core Banking

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

la GESTIONE AZIENDALE software on-line

L amministratore di sistema. di Michele Iaselli

Ingegneria del Software. Presentazione del pattern Proxy

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Codice partner: Profilo di segnalazione: All attenzione del legale rappresentante

Comunicazioni sicure tra server di posta elettronica

Accreditamento al SID

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Manuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4.

LA PEC (POSTA ELETTRONICA CERTIFICATA)

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

Транскрипт:

Sicurezza Informatica Fabio Martinelli Anna Vaccarelli CNR - Pisa Workshop Telemisure - 25 Febbraio 2004

Outline Scenario Proprietà di Sicurezza Vulnerabilità, Robustezza e Contromisure Grid Sensor Networks

Scenario Diritti Soggetti Risorse & Informazioni A B C

Proprietà di Sicurezza I Confidenzialità Le informazioni possono essere lette solo dai soggetti che ne hanno diritto Integrità Le informazioni possono essere modificate solo dai soggetti che ne hanno diritto Disponibilità Le informazioni devono poter essere lette/scritte quando necessario dai soggetti che ne hanno diritto Le risorse devono poter essere usate dai soggetti che ne hanno diritto

Proprietà di Sicurezza II Identificazione Ogni soggetto ha una propria identità unica Autenticazione Verifica dell identità di ogni soggetto Non ripudio L affermazione fatta da un soggetto NON può essere negata in un secondo tempo

Proprietà di Sicurezza III Tracciabilità Individuazione del soggetto che ha effettuato una operazione Accountability Correlazione tra uso della risorsa e soggetto che l ha usata

Vulnerabilità Punto debole di un componente del sistema Sfruttando la vulnerabilità si genera un comportamento anomalo nel sistema Il comportamento anomalo può violare la sicurezza del sistema (Attacco) Soluzione: Robustezza & Contromisure

Esempio: man in the middle violazione dell integrità di un messaggio B A versa 100 euro sul conto di A C

Esempio: man in the middle violazione dell integrità di un messaggio A versa 100 e sul conto di A B versa 10000 e sul conto di B C

Robustezza Capacità di un componente di non danneggiare il sistema quando vengono violate le sue specifiche Diverso da correttezza, efficienza, facilità d uso,.. Dipende dai controlli che il componente esegue sul proprio ambiente

Contromisure Per ogni vulnerabilità esiste almeno una contromisura in grado di eliminarla Ogni contromisura ha un costo Return on investment della sicurezza: conviene applicare una contromisura se il rischio della vulnerabilità è maggiore del costo della contromisura Rischio residuo: rischio che rimane dopo aver scelto le contromisure da adottare

Contromisure Definizione di una politica di sicurezza Definizione della criticità di ogni risorsa Regole per il controllo degli accessi... Crittografia Firma Digitale Certificati Firewall Intrusion Detection Systems (Rete/Host)

Contromisure Prevent Resist Detect Restore React Deception Honeypot Intrusion Detection Consistency Checks Resiliency Heterogeneity Robustness Cold/Hot Redundancy Change to 1. Configuration 2. Architecture 3. Application Identificazione, autenticazione, gestione diritti

Esempio: Firma Digitale Ogni soggetto possiede Chiave Privata PrK(segreta) Chiave Pubblica PuK(conosciuta da tutti) Per ogni messaggio viene: Creato un fingerprint del messaggio tramite una funzione hash Cifrato il fingerprint tramite PrK = Firma Inviato sia il messaggio che la Firma Il ricevente del messaggio Crea il fingerprint del messaggio ricevuto Decrifra la Firma e trova il fingerprint originale Confronta il fingerprint originale con quello ottenuto La firma digitale garantisce Integrità del messaggio Non ripudio del messaggio

Esempio: Firma Digitale violazione dell integrità di un messaggio: man in the middle Hash(versa 100 e sul conto di A) = abcd Cr(abcd, PrKA) = wxyz A (versa 100 e sul conto di A, wxyz) B (versa 10000 e sul conto di B, wxyz) Hash(versa 1000 e sul conto di B) = efgh Cr(wxyz, PuKA) = abcd abcd efgh Violazione Integrità

Grid Definizione: infrastruttura di calcolo distribuita per la risoluzione coordinata di problemi Scopo: coordinare la condivisione di risorse in un ambiente dinamico multi-istituzionale (virtual organizations) Scambio di file Accesso a computers o devices remoti Software Dati

Grid Motivazione: la tecnologia internet attuale NON fornisce un approccio integrato per coordinare l uso di risorse distribuite in siti distinti

Grid: Evoluzione di: Web: molti utenti possono sfruttare risorse distribuite geograficamente tramite un protocollo comune Peer to Peer: condivisione molti a molti delle risorse Calcolo distribuito: sfrutta risorse Distinte Eterogenee Geograficamente distribuite

Virtual Organizations Insieme di soggetti: Università Centri di ricerca Aziende che condividono risorse di diverso: Tipo Durata Dimensione Lo stesso soggetto può aderire a più Virtual Organizations differenti contemporaneamente

Condivisione di Risorse Ogni soggetto: Specifica le caratteristiche (RSL) delle risorse che Condivide Richiede Impone delle regole sulle risorse che condivide Identità del soggetto utilizzatore Cosa quando può essere fatto Information Service: registra le caratteristiche delle risorse disponibili ricerca le risorse più adatte alle richieste dei soggetti

Esempio: Struttura Grid Risorse Grid Information Service Risorse Grid Information Service Soggetti VO A Soggetti VO B A B C A D E

Esempio: Applicazione Grid // ------ GIS INIT MDS mymds = new MDS( mds.globus.org,389); //------ SEARCH FOR RESOURCE resources = mds.search( &(objectclass=gridcomputeresource)(freenodes=64), contact ); resource = <choose a resource among the returned ones> // ------ SEARCH FOR DATA data = mds.search( &(objectclass=climatedata)(year=2000)(region=west) ); dserver = mdslookup(data, server port directory file ); // TRANSFER DATA TO THE EXECUTION RESOURCE sourceurl = dserver.get( server ) + : + dserver.get( port ) + / + dserver.get( file ); targeturl = gsi-ftp:// + resource + mydir/mydata ; UrlCopy.copy(sourceURL, targeturl); // ------ PREPARE THE JOB RSL myrequest = new RSL ( &(executable=climatemodel)(processor = 64)(arguments= -in + mydir/mydata + )) ); GramJob myjob = new GramJob(myrequest.tostring()); // ------ SUBMIT THE JOB myjob.request(resource)

Sicurezza su Grid Ogni soggetto può utilizzare le risorse degli altri soggetti: Computers e devices Dati Software La sicurezza è un aspetto non trascurabile della tecnologia grid

Sicurezza su Grid Sono validi almeno tutti i principi visti prima: Confidenzialità Integrità Disponibilità Identificazione Autenticazione Non ripudiabilità Tracciabilità Accountability Nuove esigenze: Delegazione Logon singolo. Credenziali a tempo e rinnovo Negoziazione della politica di sicurezza

Esempio Risorse Grid Information Service Risorse Soggetti Localizza risorsa con caratteristiche x y z A B C VO A Esegui programma P su risorsa Programma P {.. Attacco.} VO B

Sensor Networks Device con potenza computazionale, memoria ed autonomia limitate Migliaia di devices collaborano Reti wireless ad hoc tra i devices Sicurezza dei flussi di informazione: Stessi problemi Integrità Confidenzialità Certificazione e non ripudiabilità. Soluzioni diverse, adatte ai devices

Grazie dell attenzione www.iit.cnr.it fabio.martinelli@iit.cnr.it paolo.mori@iit.cnr.it anna.vaccarelli@iit.cnr.it