La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Inziamo a interagire… Chi prova a rispondere alle seguenti domande:

Presentazioni simili


Presentazione sul tema: "Inziamo a interagire… Chi prova a rispondere alle seguenti domande:"— Transcript della presentazione:

0 Elementi di Sicurezza e Privatezza Lezione 1
Chiara Braghin

1 Inziamo a interagire… Chi prova a rispondere alle seguenti domande:
Cosa si intende per sicurezza informatica? Perché ci deve interessare la sicurezza informatica? Non è un problema solo militare?

2

3 Alice e Bob possono comunicare in modo “sicuro”?
canale insicuro messaggi Alice e Bob possono comunicare in modo “sicuro”? senza che nessuno legga i loro messaggi senza che nessuno modifichi i loro messaggi con la certezza di parlare proprio tra di loro

4 Statistica sui furti di laptop
Furto di laptop 109 mila furti registrati soltanto nel 2008 (negli USA). Furto di navigatori GPS è cresciuto del 700 per cento in soli due anni. negli Stati Uniti, si è passati da una cifra di casi di furto denunciati nel 2006 ai casi del 2008.

5 Attacco alle torri gemelle: attacco doloso inatteso, mai considerato
Attacco alle torri gemelle: attacco doloso inatteso, mai considerato. Backup?

6 Terremoto a L’Aquila: disastro naturale

7 Ariane 5 flight June 1996 The error arose because a numeric overflow in the Inertial Reference System program, during conversion of a 64-bit to a 16-bit number. The piece of code had been originally written for the Ariane 4 and was being reused in the Ariane 5. The original designers had chosen not to check for this error (to save on computational overhead) as it could not happen in practice - on the Ariane 4 that is. Unfortunately, the Ariane 5 take-off trajectory was different and the bug caused both Inertial Reference Systems to crash, causing them to output a test pattern. This was interpreted by the On Board Computer as real flight data, leading to extreme deflections of the booster engine nozzles. The report states " The launcher started to disintegrate at about H seconds because of high aerodynamic loads due to an angle of attack of more than 20 degrees that led to separation of the boosters from the main stage, in turn triggering the self-destruct system of the launcher". Ironically, the errant code was responsible for the initial alignment of the Inertial Reference System, and had absolutely no purpose once the launcher had lifted off. For historic reasons however, the code was kept running for a short while to facilitate restart on the Ariane 4 launch.

8 Dalle news (1)

9 Dalle news (2)

10 Dalle news (3)

11 Sicurezza e Web: Phishing
1. L’attaccante invia a migliaia di indirizzi internet un’ falsa spacciandosi per un istituto bancario. @ @ ATTACCANTE @ Gentile utente, per motivi di sicurezza la invitiamo al più presto a controllare il proprio account personale. 2. L’utente riceve l’ falsa dove viene chiesto di cliccare su un link ed inserire i propri codici d’accesso. 3. I codici inseriti arrivano direttamente al phiser che li userà per i suoi scopi. ATTACCANTE

12 Statistiche Tipologie di attacchi e loro frequenza

13 Sicurezza Informatica? (1)
In generale: Sicurezza = Assenza di rischio o pericolo Sicurezza Informatica? Prevenzione o protezione contro accesso, distruzione o alterazione di risorse/informazioni da parte di utenti non autorizzati

14 Sicurezza informatica: perché?
Perché proteggere le informazioni? Le informazioni sono una componente importante e strategica per un’azienda. Danni o utilizzi non previsti dell’informazione possono avere conseguenze, anche disastrose, non solo per il singolo utente a cui sono state “rubati”, ma anche per l’intera organizzazione. Es. Laptop rubato a un dipendente di US Veterans: conteneva 26.5 record di veterani (nome, data nascita, ssn, etc.)!!!! L’avvento di Internet ha reso l’accesso alle informazioni molto più semplice.

15 Sicurezza Informatica? (2)
Abilità di un sistema di proteggere informazioni e risorse rispetto alle nozioni di CIA Confidentiality (Secrecy e Privacy) Integrity Availability

16 Confidentiality (1) Confidentialità
Assicurare che le informazioni non siano accessibili ad utenti non autorizzati Domanda: chi determina quali utenti siano autorizzati? Termini usati come sinonimi: segretezza e privatezza Privatezza (privacy): quando l’informazione fa riferimento a individui Assicurare che gli utenti possano controllare quali informazioni su di loro vengano raccolte, come vengano usate, chi le usi, chi le mantenga e per quale scopo vengano usate.

17 Confidentiality (2) Privacy = diritto di segretezza
La password di laboratorio è confidenziale, non privata La democrazia si basa sulla privacy Il voto è privato Nota: in Europa i dati personali sono privati, in USA no! La Doxa non può vendere i vostri dati

18 Integrity Integrità Assicurare che le informazioni non siano alterabili da utenti non autorizzati (in maniera invisibile agli utenti autorizzati) Integrità di un video Integrità di un database Integrità di una cache Nota1: Non importa l’origine dei dati (autenticazione) Nota2: Mancanza di integrità spesso sinonimo di falsificazione

19 Availability Disponibilità
Assicurare che le informazioni siano disponibili agli utenti autorizzati Assicurare che un sistema sia operativo e funzionale in ogni momento (non denial-of-service, DoS)

20 CIA - Conflitti? Le 3 proprietà a volte sono in conflitto
Esempio: confidentiality vs availability Se non permetto a nessuno di leggere un’info, garantisco la prima, ma non la seconda. Un sistema centralizzato va bene per la prima, ma, rallentando il tempo di risposta, non per la seconda. Information Security Confidentiality Integrity Availability

21 Sicurezza Informatica - Esempio (1)
Si consideri il database contenente le informazioni sugli stipendi degli impiegati di una certa azienda, si deve assicurare che: i salari degli impiegati non vengano svelati a un utente arbitrario del database; i salari vengano modificati solo dalle persone autorizzate a questo compito (segretaria amministrativa); le buste paga vengano stampate alla fine di ogni mese.

22 Sicurezza Informatica - Esempio (2)
In ambito militare è importante che: il target di un missile non venga comunicato ad un utente non autorizzato; il target non venga arbitrariamente modificato; il missile venga lanciato nel momento in cui si inizia a fare fuoco

23 Sicurezza Informatica? (3)
Autenticazione (authentication) Assicurare che i soggetti siano effettivamente chi affermano di essere Non ripudio (non repudiation) Assicurare che il mittente di un messaggio non possa negare il fatto di aver spedito il messaggio e il destinatario non possa negare di averlo ricevuto Anonymity (Anonimato) Difficile da garantire nel mondo digitale Indirizzo Ethernet unico MS Office inserisce il nome dell’autore IP trace-back Far notare che anche in questo caso ci puo’ essere conflitto tra una proprieta’ ed un’altra.

24 Confidentiality vs Privacy vs Anonymity
Privatezza: Diritto dell’individuo di rilasciare (o meno) le informazioni che lo riguardano. Diritto alla segretezza. Anonimato: Diritto dell’individuo di rilasciare (o meno) la propria identità. Anonimato commerciale e sanitario Pseudo-anonimato: uso di nome falso E’ davvero un diritto?

25 Sicurezza Informatica - Tassonomia
Un po’ diversa dal libro, ma ne riprende gli elementi …………. Controllo Livelli di segretezza Equilibrio privatezza-legge Autenticazione Non ripudiabilità Confidentiality (segretezza) Availability Integrity Privatezza Anonimato

26 Equilibrio privatezza/legge
Il singolo richiede privacy, la legge richiede l’opposto Chi possiede capitali in Svizzera? In UK le banche hanno “coperto” propri clienti La soluzione serve prima di tutto sul piano etico/legale L’implementazione della soluzione viene solo dopo – per il momento il problema non e’ tecnico

27 Livelli di segretezza Che livello di segretezza? Top secret Secret
Riservato Non classificato

28 Controllo Controllo: Controllo dell’accesso:
Verificare che il sistema funzioni come previsto. Mondo digitale: facile non lasciare tracce Alterare un file cambiando un bit Controllo dell’accesso: Garantire che gli utenti abbiano accesso a tutte e sole le risorse o i servizi per i quali sono autorizzati.

29 Sicurezza Informatica? (4)
A volte anche le seguenti proprietà vengono considerate come parte integrante della sicurezza: Safety: una serie di accorgimenti atti ad eliminare la produzione di danni irreparabili all'interno del sistema; Reliability (affidabilità): prevenzione da eventi che possono produrre danni di qualsiasi gravità al sistema.

30 La sicurezza informatica non è …

31 … non è crittografia Crittografia scienza esatta come branca della matematica Impossibile violare RSA in tempo polinomiale Sicurezza scienza inesatta perché basata su persone e macchine Acquisto on-line insicuro

32 … non è password Sistema molto debole! La password più diffusa è amore
Attacchi dizionario Attacchi forza bruta Ottenere l’accesso al file delle password Problemi: Come scegliere una buona password? Come ricordare una buona password? Usare una password per sempre?

33 … non è firewall

34 Sicurezza [Schneier00] “La sicurezza non è un prodotto, ma un processo” Concetto mai assoluto – qual è il contesto? Sicurezza da che cosa? Che livello di sicurezza si vuole garantire? “La sicurezza è una catena e la sua resistenza è determinata dall’anello più debole”

35 Il dilemma della Sicurezza Teoria versus Pratica
Condizioni ideali – prevedibili Ipotesi ben precise Risultati ben precisi Pratica: Condizioni reali – imprevedibili Ipotesi meno precise Risultati meno precisi Esempi: protocolli di sicurezza, crittografia perfetta, …

36 Problemi di sicurezza Causati da: Complessità Interattività
Che sistema operativo! Interattività 2 sistemi diventano 1 grande Proprietà emergenti L’avvento di X comporta Y Predisposizione ai bug Alcuni linguaggi di programmazione sono più difficili di altri

37 Come proteggersi ?

38 Planning security (1) Prevenzione Rilevamento Reazione Crittografia
Controllo (antivirus, badge, backup, …) Rilevamento Logging Intrusion detection Reazione Intrusion management System recovery Tribunale

39 Planning security (2) Pianificazione della rete con hardware adeguato (router, switch ecc.) insieme alla divisione della rete in aree a livello di sicurezza variabile. Controllo dell’integrità delle applicazioni (bugs free) e verifica della correttezza delle configurazioni. Utilizzo di software che controllino e limitino il traffico di rete dall’esterno verso l’interno e viceversa (es. firewall, router screening ecc.) Utilizzo di applicazioni che integrino algoritmi di crittografia in grado di codificare i dati prima della loro trasmissione in rete (es. PGP, SSH, SSL ecc.)

40 Sicurezza: stato dell’arte
La sicurezza: Richiederebbe spesso il ridisegno di un sistema preesistente, il che non è sempre possibile. E’ una proprietà di vari livelli architetturali [SO, rete, ...]. Non è un semplice predicato booleano! E’ costosa nel senso di risorse computazionali, gestione, mentalità, utilizzo. Rimane un campo aperto anche per i colossi dell’informatica


Scaricare ppt "Inziamo a interagire… Chi prova a rispondere alle seguenti domande:"

Presentazioni simili


Annunci Google