SICUREZZA. Sistemi Operativi. Sicurezza



Похожие документы
Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

La sicurezza nel Web

Approfondimento di Marco Mulas

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Internet e posta elettronica. A cura di Massimiliano Buschi

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza in Internet. Criteri di sicurezza. Firewall

Identità e autenticazione

Il Software. Il software del PC. Il BIOS

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza in Internet

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Protezione delle informazioni in SMart esolutions

Protezione. Protezione. Protezione. Obiettivi della protezione

Servizi remoti Xerox Un passo nella giusta direzione

Modulo Antivirus per Petra 3.3. Guida Utente

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Windows XP - Account utente e gruppi

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Client - Server. Client Web: il BROWSER

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

La sicurezza nelle comunicazioni Internet

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Approfondimenti. Contenuti

Come funzione la cifratura dell endpoint

Dal protocollo IP ai livelli superiori

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

Reti di Telecomunicazione Lezione 6

Standard di comunicazione

Reti di Telecomunicazione Lezione 8

File system II. Sistemi Operativi Lez. 20

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Considerazioni sui server

Che cosa è un VIRUS?

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

Esercitazione 2 Certificati

Sommario. Introduzione alla Sicurezza Web

Sicurezza. Sistemi Operativi 17.1

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Creare connessioni cifrate con stunnel

IDS: Intrusion detection systems

Cenni di programmazione distribuita in C++ Mauro Piccolo

La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox

Tipologie e metodi di attacco

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Protezione della posta elettronica mediante crittografia

Lezione n 1! Introduzione"

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

SISTEMI OPERATIVI DISTRIBUITI

La firma digitale CHE COSA E'?

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 18 febbraio 2014

Domande frequenti su Phoenix FailSafe

Protocolli applicativi: FTP

Il Sistema Operativo: il File System

Fatti Raggiungere dal tuo Computer!!

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

Virus informatici Approfondimenti tecnici per giuristi

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Транскрипт:

SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2

Il Problema della Sicurezza La sicurezza di un sistema deve considerare l ambiente esterno che interagisce con il sistema e deve proteggere da: Accessi non autorizzati. Modifiche o distruzioni non autorizzate. Introduzione accidentale di inconsistenze. Non si può avere un sistema sicuro con certezza ma occorre fare in maniera di limitare al massimo le operazioni non ammesse. E più facile proteggersi da abusi accidentali che da abusi volontari. 14.3 Convalida Occorre identificare utenti e processi che usano un sistema. L identità degli utenti generalmente prevede l uso di password. Le password devono essere tenute segrete. Cambio frequente di password. Uso di password non facili da indovinare. Password non alfabetiche e molto lunghe. Log di tutti i tentativi di accesso. Le password spesso devono essere cifrate o possono essere usate solo una (monouso) o poche volte e poi cambiate. 14.4

Pericoli per i Programmi Cavallo di Troia Segmenti di codice che abusano dell ambiente in cui vengono eseguiti. Sfruttano i meccanismi che permettono ad un utente di eseguire programmi scritti da altri utenti. Variante: simulazione di una sessione di login. Trabocchetto Specifica di una user-id o password che supera i normali controlli di sicurezza. Può essere incluso in un compilatore. Es: uova di Word. Stack e Buffer Overflow Sfrutta un errore in un programma che provoca overflow nello stack o nei buffer di memoria. Es: finger di Unix. 14.5 Pericoli per il Sistema : Worm Worm: processo completo che usa il meccanismo di creazione per rigenerarsi e diffondersi nel sistema tramite la rete. Worm Internet Sfrutta le funzioni di networking di UNIX (accesso remoto) e errori in finger e sendmail. Cornell University, 2/11/1998 R. T. Morris lanciò un worm su macchine UNIX connesse in rete. Rampino + programma principale. rsh per spostarsi su altre macchine senza richiesta di password, finger e sendmail. 14.6

Internet Worm di Morris 2 1 3 4 14.7 Pericoli per il Sistema : Virus Virus : frammento di codice inserito in un programma legittimo. Presente nei sistemi basati su PC. Vengono scaricati con programmi pubblici o tramite floppy disk. Diffusione tramite posta elettronica. Safe computing e uso di antivirus. Rifiuto di servizio Sovraccarico del sistema obiettivo in modo tale da vietare che questo possa essere usato utilmente. 14.8

Monitoraggio dei pericoli Controllo di sequenze di operazioni sospette ad es., numerosi tentativi di accesso usando password scorrette. Audit log memorizzazione del tempo dell utente e del tipo di accesso ad un oggetto; usato per il ripristino e per la definizione di misure si sicurezza. Scan - si controlla periodicamente la presenza di buchi. Vedi esempi seguenti. 14.9 Monitoraggio dei pericoli Controllo e monitoraggio di: Password facili da indovinare Programmi con set-uid non autorizzati Programmi non autorizzati in directory di sistema Processi di durata molto lunga Protezioni di directory improprie Protezioni di file di sistema improprie Elementi pericolosi sui percorsi di ricerca dei file Modifiche ai programmi di sistema (checksum). 14.10

FireWall Un firewall è uno strumento di controllo degli accessi che viene posto tra un sistema affidabile ed uno inaffidabile. Il firewall limita e/o controlla gli accessi tra questi due tipi di sistemi. Si possono controllare accessi legati ad un particolare protocollo; es: finger. Firewall hardware e firewall software. 14.11 Separazione dei Domini Tramite Firewall 14.12

Scoperta di Intrusioni La scoperta di intrusioni cerca di identificare richieste anomale. Metodi di identificazione: Verifica e logging. Tripwire software UNIX che controlla se certi file o directory sono stati alterati; ad es. file delle password. Monitoraggio delle system call per identificare sequenze anomale di chiamate al sistema. 14.13 Strutture Dati Derivate da Sequenze di System Call 14.14

Cifratura La cifratura o crittografia trasforma un testo in chiaro in un testo cifrato. Proprietà: Semplice da usare per gli utenti che devono cifrare e decifrare dati. Lo schema non deve dipendere dall algoritmo di cifratura ma dalla chiave. Estremamente difficile per un intruso decifrare la chiave. Il Data Encryption Standard sostituisce i caratteri e li scambia di posizione in base ad un algoritmo di cifratura ed uno di decifratura e ad una chiave. La chiave è l elemento critico. 14.15 Cifratura Cifratura a chiave pubblica basata sul fatto che un utente abbia: Una chiave pubblica usata per cifrare i dati. Una chiave privata usata per decifrare i dati. Il sistema di cifratura può essere pubblico senza che questo permetta di decifrare i dati se non si dispone della chiave privata. Schema basato sui fattori primi di un numero (che non sono facili da identificare) 14.16

Esempio di Cifratura - SSL SSL Secure Socket Layer. Protocollo basato su cifratura che viene usato nelle comunicazioni client/server per evitare intrusioni, manomissioni e falsificazione dei messaggi. Usato tra web server e browser per comunicazioni sicure (es: commercio elettronico con carte di credito) Il server viene verificato con un certificato. Le comunicazioni usano uno schema di cifratura a chiave simmetrica o segreta dopo un handshake per definire una chiave simmetrica. 14.17 Esempio di Cifratura - SSL SSL è un protocollo non proprietario proposto da Netscape basato su due livelli: SSL Handshake protocol : per l autenticazione SSL Record protocol : per lo scambio dei pacchetti cifrati. HTTP SSL Handshake Prot. SSL Record Prot. TCP IP 14.18

Classificazione della Sicurezza dei Computer Il Dipartimento della Difesa degli USA 4 categorie di sicurezza per i calcolatori: A, B, C, e D. D Sicurezza minima. (DOS, Windows) C Protezione discrezionale con identificazione degli utenti. (UNIX) C1 protezioni sui singoli o su gruppi di utenti. C2 controllo di accesso a livello individuale. B Tutte le proprietà di C e ogni oggetto può contenere il proprio livello di riservatezza. Diviso in B1, B2, e B3. A Come B3 ma con uso di tecniche formali di specifica e verifica del sistema per garantire la sicurezza. 14.19 Esemio: Windows NT Politiche di sicurezza riconfigurabili tra D e C2. La sicurezza è basata sugli account degli utenti ognuno dei quali ha un security ID. Usa un subject per gestire gli accessi dei programmi eseguiti dagli utenti. Tramite il subject si danno modalità di accesso ai processi. Ogni oggetto in Windows NT ha un descrittore di sicurezza (ID del proprietario, lista di accessi e lista di controllo). Ad esempio, un file ha un descrittore di sicurezza che indica i permessi di accesso per ogni utente. 14.20

Domande Quali metodi si possono usare per evitare che le password degli utenti di un sistema non siano scoperte? Discutere le differenze principali tra worm e virus. Descrivere il funzionamento del protocollo SSL nel caso venga usato in una sessione verso un server di posta elettronica. Quale livello di sicurezza tra quelli definiti dal Dipartimento della Difesa sarebbe opportuno in un ufficio pubblico che contiene dati riservati? 14.21