La Sicurezza Informatica come Disciplina Ingegneristica



Documenti analoghi
Alcune Basi Didattiche e Scientifiche Per La Sicurezza Informatica

Sicurezza nei Sistemi Informativi

Identità e autenticazione

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Crittografia e sicurezza informatica. Sistema di voto elettronico

Progetto Lauree Scientifiche - Matematica

Panoramica sulla tecnologia

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Wireless Network Esercitazioni. Alessandro Villani

Scopo della lezione. Informatica. Informatica - def. 1. Informatica

Implementazione dell'open SSL in un dispositivo

Realizzazione di una chat su protocollo HTTP

Una minaccia dovuta all uso dell SNMP su WLAN

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

L EDUCAZIONE AMBIENTALE E IL RINNOVAMENTO DEL PROCESSO DI INSEGNAMENTO-APPRENDIMENTO. Carlo Fiorentini

Introduzione. Sommario: Obiettivo:

Sommario IX. Indice analitico 331

Robustezza crittografica della PEC

Firma digitale Definizione

LA CONDIZIONE DEL DOTTORATO DI RICERCA A BOLOGNA NEL 2000

Piano di gestione della qualità

Sistemi Qualità e normativa

Correttezza. Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1. Dispensa 10. A. Miola Novembre 2007

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

PEC un obbligo che semplifica

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/ Lato client

La sicurezza nel Web

OpenStack leggero, aperto, basato sul web Better Software Firenze - 6 maggio 2009

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

RIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova

IL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci

Programma 1 WP7: Il portale di Allenza

Tecnologia di un Database Server (centralizzato) Introduzione generale

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Corso di Informatica

PON ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE Distretto Scolastico n GINOSA (TA)

Approccio stratificato

Il Centro Regionale Information Communication Technology CeRICT scrl. Dott. Sergio Betti Direttore Generale CeRICT

BASE: Dal prodotto al processo, creare una lezione con la LIM; interazione LIM e dispositivi (6 ore).

Politiche di sicurezza sugli apparati di rete: l esperienza dell area della ricerca di Pisa

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Il modello veneto di Bilancio Sociale Avis

REV. 2015/00 Pag. 1 di 5

Introduzione ai Metodi Formali

FILE. Esperienza nella Formazione. Fondazione FILE - Firenze

Prevenzione Formazione ed Informazione

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

BS OHSAS 18001: Occupational. Health. Safety. Assesments. Series

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Che cosa è un VIRUS?

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Fondamenti di Informatica. Allievi Automatici A.A Nozioni di Base

Approfondimento di Marco Mulas

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS AV2/07/11 ARTEMIDE.

RETI DI CALCOLATORI. Crittografia. La crittografia

Firewall applicativo per la protezione di portali intranet/extranet

Una metodologia per la definizione dei livelli di criticità dei componenti di un sistema software complesso

Internet e le reti. Navigare in rete. Un po di confusione sui termini. Internet WWW Web Servizi i Internet Sito Internet. Sinonimi?!?

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

OSSERVAZIONI TEORICHE Lezione n. 4

La Dignità. L unione si fonda sui valori indivisibili e universali di dignità, libertà, uguaglianza e solidarietà

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

LINGUE STRANIERE: INGLESE e FRANCESE. Obiettivi

IL PROCESSO DI FABBRICAZIONE (sviluppo nuovo prodotto)

La sicurezza nelle comunicazioni Internet

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona

Relazione finale progetto II anno. Bibliotech Il sito della biblioteca scolastica

Questionario insegnante

Il Problem-Based Learning dalla pratica alla teoria

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione.

SISTEMA DI CONTROLLO INTERNO per la gestione del rischio amministrativo-contabile

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Informatica e Telecomunicazioni

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

Perché proteggere i dati

Curricolo di Religione Cattolica

Dire, fare, azienda digitale

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Troppe Informazioni = Poca Sicurezza?

Sicurezza dei sistemi e delle reti Introduzione

Il protocollo BitTorrent

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Il nuovo codice in materia di protezione dei dati personali

Istituto di Istruzione Superiore Statale E. Fermi Via Bonistallo Empoli Tel. 0571/

TITLE Sistemi Operativi 1

Appunti del corso di Informatica 1 (IN110 Fondamenti) 4 Linguaggi di programmazione

IL SERVIZIO STRABUS EFFICIENTAMENTO DELLE DOTAZIONI INFRASTRUTTURALI URBANE E DEI SISTEMI DI TRASPORTO PUBBLICO

Programmi di formazione e orientamento per gli istituti superiori della provincia di Pisa

Sistemi Qualità e normativa

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

L ICF - Classificazione Internazionale del Funzionamento, della Disabilità e della Salute

Sommario. Introduzione alla Sicurezza Web

I software semantici: limite o frontiera della relazione terapeutica?

SICUREZZA INFORMATICA MINACCE

Transcript:

La Sicurezza Informatica come Disciplina Ingegneristica Approccio Metodico e Checklist Antonio Carzaniga Facoltà di scienze informatiche Università della Svizzera italiana 24 marzo 2011

Premessa Semiseria Quelli che sanno, fanno. Quelli che non sanno, insegnano. (George Bernard Shaw)

Premessa Semiseria Quelli che sanno, fanno. Quelli che non sanno, insegnano. (George Bernard Shaw) Quelli che sanno, fanno. Quelli che non sanno, insegnano. Quelli che non sanno insegnare... (anonimo)

Esempio 2011 Antonio Carzaniga

Esempio 2011 Antonio Carzaniga

Esempio 2011 Antonio Carzaniga

Approccio Tecnologico 2011 Antonio Carzaniga

Problema tecnologie Tecnologie strumenti e prodotti browser server database applicazione di network management strumenti di verifica antivirus... antidepressivi... Approccio Tecnologico

Approccio Scientifico: Modellare 2011 Antonio Carzaniga

Approccio Scientifico: Modellare A m B

Approccio Scientifico: Modellare A m B Modello classico: A manda un messaggio m a B attraverso un sistema di comunicazione insicuro

Approccio Scientifico: Modellare A m B Modello classico: A manda un messaggio m a B attraverso un sistema di comunicazione insicuro Che problemi ci sono? Cosa può fare un avversario?

Approccio Scientifico: Modellare A m B Modello classico: A manda un messaggio m a B attraverso un sistema di comunicazione insicuro Che problemi ci sono? Cosa può fare un avversario? impersonare A o B leggere il contenuto del messaggio modificare il contenuto del messaggio...

Soluzione: Password+SSL+TCP+... Applicazione (Internet Banking) Protocollo di trasporto (TCP)

Soluzione: Password+SSL+TCP+... Applicazione (Internet Banking) Autenticazione via password Protocollo di trasporto (TCP)

Soluzione: Password+SSL+TCP+... Applicazione (Internet Banking) Autenticazione via password TLS (a.k.a, SSL) Protocollo di trasporto (TCP)

Soluzione: Password+SSL+TCP+... Applicazione (Internet Banking) Autenticazione via password TLS (a.k.a, SSL) Protocollo di trasporto (TCP) Siamo sicuri? Perché?... e quanto?!

Capire a Fondo le Tecnologie SSL

Capire a Fondo le Tecnologie SSL protocollo crittografia interfaccia

Capire a Fondo le Tecnologie SSL protocollo crittografia interfaccia primitive hash e.g., SHA1 block cipher e.g., AES stream cipher e.g., RC4 chiave pubblica e.g., RSA

Capire a Fondo le Tecnologie SSL protocollo crittografia interfaccia metodi CBC-MAC, HMAC,...... CBC, 1-time pad,... primitive hash e.g., SHA1 block cipher e.g., AES stream cipher e.g., RC4 chiave pubblica e.g., RSA

Capire a Fondo le Tecnologie SSL protocollo crittografia interfaccia metodi CBC-MAC, HMAC,...... CBC, 1-time pad,... primitive hash e.g., SHA1 block cipher e.g., AES stream cipher e.g., RC4 chiave pubblica e.g., RSA basi reti logiche complesse fattorizzazione???

Molto Altro Correttezza delle implementazioni verifica e validazione ingegneria del software 2011 Antonio Carzaniga

Molto Altro Correttezza delle implementazioni verifica e validazione ingegneria del software Politiche obiettivi di alto livello sistema normativo 2011 Antonio Carzaniga

Molto Altro Correttezza delle implementazioni verifica e validazione ingegneria del software Politiche obiettivi di alto livello sistema normativo Fattori (errori) umani educazione... 2011 Antonio Carzaniga

Morale della Storia 2011 Antonio Carzaniga

Morale della Storia Obiettivi/Politiche

Morale della Storia Obiettivi/Politiche Nessun individuo potrà essere sottoposto ad interferenze arbitrarie nella sua vita privata [... ] nella sua corrispondenza...

Morale della Storia Obiettivi/Politiche Nessun individuo potrà essere sottoposto ad interferenze arbitrarie nella sua vita privata [... ] nella sua corrispondenza... Art. 12. Dichiarazione Universale dei Diritti Umani

Morale della Storia Obiettivi/Politiche

Morale della Storia Obiettivi/Politiche Ognuno ha diritto al rispetto della sua vita privata [... ] della sua corrispondenza epistolare nonché delle sue relazioni via posta e telecomunicazioni.

Morale della Storia Obiettivi/Politiche Ognuno ha diritto al rispetto della sua vita privata [... ] della sua corrispondenza epistolare nonché delle sue relazioni via posta e telecomunicazioni. Art. 13. Costituzione della Confederazione Svizzera

Morale della Storia Obiettivi/Politiche Ognuno ha diritto al rispetto della sua vita privata [... ] della sua corrispondenza epistolare nonché delle sue relazioni via posta e telecomunicazioni. Art. 13. Costituzione della Confederazione Svizzera Matematica

Morale della Storia Obiettivi/Politiche Ognuno ha diritto al rispetto della sua vita privata [... ] della sua corrispondenza epistolare nonché delle sue relazioni via posta e telecomunicazioni. Art. 13. Costituzione della Confederazione Svizzera Un block cipher E :{0, 1} k {0, 1} l {0, 1} l è(q, t,ε)-sicuro se Pr[K $ {0, 1} k ; A(E K )=1] Pr[f $ {{0, 1} l {0, 1} l }; A(f)=1] ε Matematica per ogni algoritmo probabilistico A che gira in tempo t e fa al più q invocazioni dell oracolo

Morale della Storia Obiettivi/Politiche Matematica

Morale della Storia Obiettivi/Politiche Ingegneria della Sicurezza Informatica Matematica

Sicurezza dei Sistemi Informatici 2011 Antonio Carzaniga

Sicurezza dei Sistemi Informatici Protezione delle risorse informatiche privacy, controllo degli accessi, persistenza dei dati, ecc.

Sicurezza dei Sistemi Informatici Protezione delle risorse informatiche privacy, controllo degli accessi, persistenza dei dati, ecc. Safety evitare malfunzionamenti accidentali

Sicurezza dei Sistemi Informatici Protezione delle risorse informatiche privacy, controllo degli accessi, persistenza dei dati, ecc. Safety evitare malfunzionamenti accidentali Funzionalità corretta e controllata evitare abusi o usi non autorizzati

Sistemi Informatici 2011 Antonio Carzaniga

Sistemi informatici sono sistemi complessi Sistemi Informatici

Sistemi informatici sono sistemi complessi Sistemi Informatici Funzionalità complesse e numerose

Sistemi informatici sono sistemi complessi Sistemi Informatici Funzionalità complesse e numerose Interazioni con altri sistemi di varia natura altri sistemi informatici sistemi fisici persone e ambiente

Ingegneria di Sistemi Complessi 2011 Antonio Carzaniga

Ingegneria di Sistemi Complessi Daniel Werner

Ingegneria della Sicurezza Informatica 2011 Antonio Carzaniga

Ingegneria della Sicurezza Informatica Sviluppo metodico di sistemi informatici

Ingegneria della Sicurezza Informatica Sviluppo metodico di sistemi informatici Enfasi sulla robustezza e affidabilità del software

Ingegneria della Sicurezza Informatica Sviluppo metodico di sistemi informatici Enfasi sulla robustezza e affidabilità del software Metodi ingegneristici di progetto

Ingegneria della Sicurezza Informatica Sviluppo metodico di sistemi informatici Enfasi sulla robustezza e affidabilità del software Metodi ingegneristici di progetto Comprensione dei rischi e uso appropriato delle tecnologie

Conoscenza di Metodi e Tecnologie 2011 Antonio Carzaniga

Conoscenza di Metodi e Tecnologie Patrick Lutz

Minimizzare gli Errori Il 30 ottobre 1935 decolla il Boeing Model 299 (il famoso B-17 fortezza volante ) per il suo volo dimostrativo di fronte al comitato di valutazione del U.S. Army Air Corps...

Minimizzare gli Errori Il 30 ottobre 1935 decolla il Boeing Model 299 (il famoso B-17 fortezza volante ) per il suo volo dimostrativo di fronte al comitato di valutazione del U.S. Army Air Corps...

Minimizzare gli Errori Il 30 ottobre 1935 decolla il Boeing Model 299 (il famoso B-17 fortezza volante ) per il suo volo dimostrativo di fronte al comitato di valutazione del U.S. Army Air Corps... L incidente si riconduce ad un errore umano (di un pilota espertissimo). Il Model 299 è troppo aereo per un uomo.

Minimizzare gli Errori Il 30 ottobre 1935 decolla il Boeing Model 299 (il famoso B-17 fortezza volante ) per il suo volo dimostrativo di fronte al comitato di valutazione del U.S. Army Air Corps... L incidente si riconduce ad un errore umano (di un pilota espertissimo). Il Model 299 è troppo aereo per un uomo. La soluzione che viene sviluppata è l idea della checklist. 2011 Antonio Carzaniga

Non Solo in Informatica 2011 Antonio Carzaniga

Non Solo in Informatica The Checklist Manifesto Dott. Atul Gawande Associate Professor of Surgery, Harvard Medical School. Staff member, Brigham and Women s Hospital, Boston. Dana Farber Cancer Institute. MacArthur Fellowship, 2006. Viviamo nell era dei super-specialisti [... ] Tuttavia ci sono gradi di complessità [... ] tali che evitare errori giornalieri si dimostra impossibile anche per i super-specialisti. [... ] cosa si fa quando l esperienza non è abbastanza?

Checklist 2011 Antonio Carzaniga

Checklist Procedure standard update/manutenzione (ri)configurazione progettazione della rete e dei servizi

Checklist Procedure standard update/manutenzione (ri)configurazione progettazione della rete e dei servizi Procedure di routine e.g., controllo stato di macchine e sistemi software

Checklist Procedure standard update/manutenzione (ri)configurazione progettazione della rete e dei servizi Procedure di routine e.g., controllo stato di macchine e sistemi software Procedure di emergenza analisi forense dopo un evento anomalo o un attacco recupero di dati persi ripristino di servizi compromessi o malfunzionanti

Sviluppare le Checklist Sfruttare l esperienza Imparare da errori passati Verificare correttezza ed efficacia delle checklist...

Sviluppare le Checklist Sfruttare l esperienza Imparare da errori passati Verificare correttezza ed efficacia delle checklist... È un po come sviluppare software!

La sicurezza informatica è una (di tante) disciplina ingegneristica basi matematiche profonde tanta conoscenza teorica tanta conoscenza pratica Conclusioni

La sicurezza informatica è una (di tante) disciplina ingegneristica basi matematiche profonde tanta conoscenza teorica tanta conoscenza pratica Conclusioni La sicurezza informatica richiede formazione (i.e., persone)

La sicurezza informatica è una (di tante) disciplina ingegneristica basi matematiche profonde tanta conoscenza teorica tanta conoscenza pratica Conclusioni La sicurezza informatica richiede formazione (i.e., persone) Anche i migliori sbagliano, quindi... checklist