La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Sicurezza dei sistemi informatici Master di I° livello in Sistemi e Tecnologie per la sicurezza dell'Informazione e della Comunicazione Prima lezione 31/3/2007.

Presentazioni simili


Presentazione sul tema: "Sicurezza dei sistemi informatici Master di I° livello in Sistemi e Tecnologie per la sicurezza dell'Informazione e della Comunicazione Prima lezione 31/3/2007."— Transcript della presentazione:

1 Sicurezza dei sistemi informatici Master di I° livello in Sistemi e Tecnologie per la sicurezza dell'Informazione e della Comunicazione Prima lezione 31/3/2007

2 Contenuto della lezione Motivazioni Motivazioni Dati sulla sicurezza Dati sulla sicurezza I concetti di sicurezza I concetti di sicurezza Minacce e loro classificazione Minacce e loro classificazione Politiche e meccanismi Politiche e meccanismi Modelli teorici di sicurezza Modelli teorici di sicurezza Politiche per la confidenzialità Politiche per la confidenzialità

3 Sicurezza dellinformazione 20 anni fa Sicurezza di tipo fisico Sicurezza di tipo fisico Linformazione era principalmente su carta Linformazione era principalmente su carta Chiusa a chiave (armadi, casseforti,...) Chiusa a chiave (armadi, casseforti,...) La trasmissione fisica abbastanza sicura La trasmissione fisica abbastanza sicura Amministrazione della sicurezza Amministrazione della sicurezza Controllo fisico degli accessi alle risorse Controllo fisico degli accessi alle risorse Screening del personale Screening del personale Auditing Auditing

4 Sicurezza dellinformazione oggi Utilizzo emergente di Internet e dei sistemi distribuiti Utilizzo emergente di Internet e dei sistemi distribuiti Linformazione digitale deve mantenuta sicura Linformazione digitale deve mantenuta sicura I costi dellinsicurezza I costi dellinsicurezza Stime dellFBI indicano che un attacco insider può produrre in media un danno da 2.8 milioni di $ Stime dellFBI indicano che un attacco insider può produrre in media un danno da 2.8 milioni di $ Le perdite annue finanziarie dovute a falle nel sistema di sicurezza dellinformazione sono stimate tra i 5 e i 45 miliardi di $ Le perdite annue finanziarie dovute a falle nel sistema di sicurezza dellinformazione sono stimate tra i 5 e i 45 miliardi di $

5 Sicurezza dellinformazione oggi Sicurezza a livello nazionale Sicurezza a livello nazionale Protezione of infrastrutture critiche Protezione of infrastrutture critiche Rete energetica Rete energetica Trasporto aereo Trasporto aereo agenzie governative e connesse con il governo agenzie governative e connesse con il governo Molte agenzie non hanno livelli di sicurezza accettabili Molte agenzie non hanno livelli di sicurezza accettabili Soprattutto per quanto riguarda la gestione della sicurezza interna e le misure di controllo di accesso Soprattutto per quanto riguarda la gestione della sicurezza interna e le misure di controllo di accesso

6 Sicurezza di rete Ovviamente se ogni computer avesse un solo utente e non fosse collegato ad altri computer, il problema della sicurezza non si porrebbe neppure Ovviamente se ogni computer avesse un solo utente e non fosse collegato ad altri computer, il problema della sicurezza non si porrebbe neppure Questa situazione di isolamento tra gli utenti dei computer non si è in realtà mai verificata Questa situazione di isolamento tra gli utenti dei computer non si è in realtà mai verificata

7 Sicurezza di rete Fino agli anni 70 i computer erano grandi e molto costosi main-frame usati da molti utenti che si connettevano da terminali (molto semplici) Fino agli anni 70 i computer erano grandi e molto costosi main-frame usati da molti utenti che si connettevano da terminali (molto semplici) In questa situazione sono state sviluppate molte tecniche (HW e SW) per garantire la sicurezza di ciascun utente: In questa situazione sono state sviluppate molte tecniche (HW e SW) per garantire la sicurezza di ciascun utente: distinguere utente normale dal sistema operativo distinguere utente normale dal sistema operativo autenticare gli utenti autenticare gli utenti controllare gli accessi controllare gli accessi sviluppo di modelli generali di sicurezza sviluppo di modelli generali di sicurezza

8 Sicurezza di rete dagli anni 70 ad oggi, i terminali sono diventati PC intelligenti ed autonomi ed i mainframe sono scomparsi dagli anni 70 ad oggi, i terminali sono diventati PC intelligenti ed autonomi ed i mainframe sono scomparsi i PC sono ora collegati in rete i PC sono ora collegati in rete sulla rete ci sono server che offrono servizi commerciali delicati per la sicurezza (banche, e-commerce…) sulla rete ci sono server che offrono servizi commerciali delicati per la sicurezza (banche, e-commerce…) ma anche solo la posta elettronica nasconde insidie ma anche solo la posta elettronica nasconde insidie

9 Insidie nella sicurezza di rete 1) in un computer multi-utente, uno degli utenti può assumere lidentità di un altro utente per carpire informazioni di questultimo o per spacciarsi per lui 1+) i servizi di rete sono potenzialmente aperti a tutti, quindi linsieme degli utenti di un sistema aumenta arbitrariamente e quindi anche le interazioni tra utenti diversi e quindi i pericoli di tipo (1)

10 Insidie nella sicurezza di rete 2 nuovo) i servizi che usano la rete internet si basano sulla trasmissione di informazioni che attraversano reti e router non sempre controllabili Per difendersi dai pericoli (1) e (1+) è fondamentale che ogni utente sia identificato e che le azioni che gli sono consentite siano decise in funzione di questa identità cioè è fondamentale che il SO attui una chiara politica di sicurezza

11 Ulteriori problemi il fatto che i PC siano in rete (possibilmente insicura) rende più difficile autenticare gli utenti le password vanno protette e non devono passare in chiaro sulla rete Per evitare (2) si deve trasmettere in rete solo informazione criptata cioè incomprensibile da chi non abbia lapposita chiave di decrittazione

12 Ridimensioniamo il ruolo della crittografia insomma la crittografia è una tecnica importante per risolvere questi problemi, ma non risolve tutto … anzi Se un utente riesce a diventare system manager di un PC o di una rete non cè crittografia che tenga

13 Esistono diverse definizioni di sicurezza e diversi organismi di valutazione della sicurezza : US Department of Defence Trusted Computer System Evaluation Criteria (Orange Book), radium.ncsc.mil/tpep/process/faq.html European Information Technology Security Evaluation Criteria (ITSEC), cesg.gov.uk Canadian Trusted Computer Product Evaluation Creteria (CTCPEC), ftp.cse-st.gc.ca/pub/criteria/CTCPEC Definizioni ufficiali di sicurezza

14 Qualche dato sulla (in)sicurezza Limpatto economico dei virus, worm e Trojan horse è di 17.1 miliardi di $ nel 2000 (8.75 miliardi solo per il virus I Love You) Limpatto economico dei virus, worm e Trojan horse è di 17.1 miliardi di $ nel 2000 (8.75 miliardi solo per il virus I Love You) In uno studio, una ogni 325 aveva un attachment maligno In uno studio, una ogni 325 aveva un attachment maligno In un recente studio dellEU, la metà di ogni messaggio di è posta non richiesta che alle imprese europee più di 2,5 miliardi allanno in produttività persa In un recente studio dellEU, la metà di ogni messaggio di è posta non richiesta che alle imprese europee più di 2,5 miliardi allanno in produttività persa Nella prima metà del 2005 sono state scoperte 1862 nuove vulnerabilità del software, delle quali il 60% in programmi che girano su Internet Nella prima metà del 2005 sono state scoperte 1862 nuove vulnerabilità del software, delle quali il 60% in programmi che girano su Internet

15 Problemi di sicurezza segnalati nei media Computer Hacker Invades Web Site of the Justice Department, NYT, 18 August 1996 Computer Hacker Invades Web Site of the Justice Department, NYT, 18 August 1996 Hacker Group Commandeers The New York Times Web Site, NYT, 14 September 1998 Hacker Group Commandeers The New York Times Web Site, NYT, 14 September 1998 Yahoo Blames a Hacker Attack for a Lengthy Service Failure, NYT, 8 February 2000 Yahoo Blames a Hacker Attack for a Lengthy Service Failure, NYT, 8 February 2000 A Hacker May Have Entered Egghead Site, NYT, 23 December 2000 A Hacker May Have Entered Egghead Site, NYT, 23 December 2000 Stung by Security Flaws, Microsoft Makes Software Safety a Top Goal, NYT, 17 January 2002 Stung by Security Flaws, Microsoft Makes Software Safety a Top Goal, NYT, 17 January 2002 Millions of Cisco Devices Vulnerable To Attack, Information Week, 18 July 2003 Millions of Cisco Devices Vulnerable To Attack, Information Week, 18 July 2003 A method for shutting down networking devices circulates on the Internet A method for shutting down networking devices circulates on the Internet New Doomjuice Worm Emerges, Targets Microsoft,Reuters UK, 9 February 2004 New Doomjuice Worm Emerges, Targets Microsoft,Reuters UK, 9 February 2004

16 Problemi di sicurezza segnalati dai media E innumerevoli altri incidenti che non sono stati pubblicizzati per paura di imbarazzo E innumerevoli altri incidenti che non sono stati pubblicizzati per paura di imbarazzo Ogni volta che viene pubblicizzato un incidente, gli esperti di sicurezza e i rivenditori di antivirus tendono ad esagerarne i costi Ogni volta che viene pubblicizzato un incidente, gli esperti di sicurezza e i rivenditori di antivirus tendono ad esagerarne i costi Nel 2002, le compagnie americane hanno speso più di 4.3 miliardi di dollari solo per gli antivirus Nel 2002, le compagnie americane hanno speso più di 4.3 miliardi di dollari solo per gli antivirus

17 Cambiamento del tipo di attacchi Si passa da attacchi multiobbiettivo in grande scala su grandi sistemi ad attacchi mirati sui PC Si passa da attacchi multiobbiettivo in grande scala su grandi sistemi ad attacchi mirati sui PC Cè inoltre il passaggio dall hacking malizioso ad attacchi criminali con motivi economici Cè inoltre il passaggio dall hacking malizioso ad attacchi criminali con motivi economici Furto di identità Furto di identità Phishing Phishing Denial-of-service Denial-of-service

18 Furto di identità Nellaprile 2005, unintrusione nel database della LexisNexis ha compromesso le informazioni personali di circa persone Nellaprile 2005, unintrusione nel database della LexisNexis ha compromesso le informazioni personali di circa persone Nellagosto 2004, unintrusione aveva compromesso 1,4 milioni di record di informazioni personali alluniversità di Berkeley Nellagosto 2004, unintrusione aveva compromesso 1,4 milioni di record di informazioni personali alluniversità di Berkeley

19 Phising Durante la prima metà del 2005 il volume delle phishing è cresciuto da circa 3 milioni al giorno a circa 5.7 milioni Durante la prima metà del 2005 il volume delle phishing è cresciuto da circa 3 milioni al giorno a circa 5.7 milioni Ogni 125 messaggi di di media uno è un tentativo di phishing Ogni 125 messaggi di di media uno è un tentativo di phishing L1% of US households sono state vittime of successful phishing attacks in 2004 L1% of US households sono state vittime of successful phishing attacks in 2004

20 Ciber-estorsioni Durante la prima metà del 2005 gli attacchi Denial-of-Service (DoS) sono aumentati da una media 119 a una media 927 al giorno Durante la prima metà del 2005 gli attacchi Denial-of-Service (DoS) sono aumentati da una media 119 a una media 927 al giorno Il 17% dei siti commerciali hanno ricevuto minacce di chiusure mediante attacchi DoS Il 17% dei siti commerciali hanno ricevuto minacce di chiusure mediante attacchi DoS Una compagnia che si rifiuta di pagare gli estortori spende 100,000 $ allanno per difendersi dagli attacchi DoS Una compagnia che si rifiuta di pagare gli estortori spende 100,000 $ allanno per difendersi dagli attacchi DoS

21 Botnets e Zombies SecurityFocus, 23 January 2006 SecurityFocus, 23 January 2006 " Bot herder pleads guilty to 'zombie' sales: A 20- year-old California man used automated software to infect Windows systems and to create botnets centrally controlled networks of compromised PCs to which he sold access. " Bot herder pleads guilty to 'zombie' sales: A 20- year-old California man used automated software to infect Windows systems and to create botnets centrally controlled networks of compromised PCs to which he sold access. " In October 2005, Dutch authorities arrested three men in the Netherlands who allegedly controlled a network of more than 1.5 million compromised computers. " In October 2005, Dutch authorities arrested three men in the Netherlands who allegedly controlled a network of more than 1.5 million compromised computers.

22 Aggiornamenti New York Times, 25 September New York Times, 25 September ChoicePoint, CardSystems Solutions, Time Warner and dozens of universities have collectively revealed 93,754,333 private records ChoicePoint, CardSystems Solutions, Time Warner and dozens of universities have collectively revealed 93,754,333 private records The Commerce Department announced that between 2001 and the present, 1,137 laptops were lost, missing or had been stolen The Commerce Department announced that between 2001 and the present, 1,137 laptops were lost, missing or had been stolen Symantec Internet Security Threat Report covering the first 6 months of 2006, 25 September Symantec Internet Security Threat Report covering the first 6 months of 2006, 25 September The Symantec Probe Network detected 157,477 unique phishing messages The Symantec Probe Network detected 157,477 unique phishing messages Botnets have become a major part of the underground economy Botnets have become a major part of the underground economy An average of 6,110 denial-of-service attacks per day An average of 6,110 denial-of-service attacks per day Spam made up 54% of all monitored traffic Spam made up 54% of all monitored traffic

23 Considerazioni finali La sicurezza deve essere implementata secondo le esigenza personali La sicurezza deve essere implementata secondo le esigenza personali Non esiste una soluzione che va bene per tutti Non esiste una soluzione che va bene per tutti La sicurezza è unarea complessa ed estesa che permea La sicurezza è unarea complessa ed estesa che permea tutti i livelli di un sistema informatico, compresi quelli fisici: Hardware-OS-Application-Network-Operator tutti i livelli di un sistema informatico, compresi quelli fisici: Hardware-OS-Application-Network-Operator E come in altri contesti, la sicurezza informatica è per la sicurezza sia lanello più forte che quello più debole E come in altri contesti, la sicurezza informatica è per la sicurezza sia lanello più forte che quello più debole

24 Una rassegna dei concetti di sicurezza La sicurezza deve garantire le proprietà di La sicurezza deve garantire le proprietà di Confidenzialità Confidenzialità Integrità Integrità Disponibilità Disponibilità La sicurezza studia le minacce e gli attacchi, in base ai quali stabilisce delle politiche e dei meccanismi La sicurezza studia le minacce e gli attacchi, in base ai quali stabilisce delle politiche e dei meccanismi Tali meccanismi sono poi implementati e verificati Tali meccanismi sono poi implementati e verificati

25 Confidenzialità Si ottiene la confidenzialità nascondendo ai non autorizzati informazioni o risorse Si ottiene la confidenzialità nascondendo ai non autorizzati informazioni o risorse In molti ambiti esistono informazioni e risorse sensibili a cui non possono accedere tutti In molti ambiti esistono informazioni e risorse sensibili a cui non possono accedere tutti Un modo per nascondere le informazioni è la crittografia Un modo per nascondere le informazioni è la crittografia Un altro modo è controllarne gli accessi Un altro modo è controllarne gli accessi Anche le risorse possono essere soggette a restrizioni Anche le risorse possono essere soggette a restrizioni

26 Integrità Lintegrità richiede che le informazioni o le risorse sensibili non subiscano alterazioni non autorizzate Lintegrità richiede che le informazioni o le risorse sensibili non subiscano alterazioni non autorizzate Integrità dei dati Integrità dei dati Integrità della sorgente Integrità della sorgente Differenza: si può intercettare un fax in modo completo che contiene informazioni false Differenza: si può intercettare un fax in modo completo che contiene informazioni false I meccanismi per garantire lintegrità si dividono in meccanismi di prevenzione e di scoperta I meccanismi per garantire lintegrità si dividono in meccanismi di prevenzione e di scoperta

27 Integrità Integrità: è difficile da esprimere in modo preciso: Integrità: è difficile da esprimere in modo preciso: è la proprietà che tutto è come dovrebbe essere è la proprietà che tutto è come dovrebbe essere Spesso si riduce nel proibire la scrittura senza autorizzazione Spesso si riduce nel proibire la scrittura senza autorizzazione E collegata alla segretezza: E collegata alla segretezza: modificare il SO è spesso prerequisito per avere accesso a documenti proibiti modificare il SO è spesso prerequisito per avere accesso a documenti proibiti problema: violazione dellintegrità del SO problema: violazione dellintegrità del SO

28 Disponibilità Per disponibilità si intende semplicemente la possibilità di usare una determinata risorsa o uninformazione nel tempo Per disponibilità si intende semplicemente la possibilità di usare una determinata risorsa o uninformazione nel tempo Alcuni attacchi, il già citato DoS, tendono a diminuire e/o ad annullare la disponibilità di alcune risorse Alcuni attacchi, il già citato DoS, tendono a diminuire e/o ad annullare la disponibilità di alcune risorse

29 Minacce Una minaccia è una possibile violazione della sicurezza Una minaccia è una possibile violazione della sicurezza La violazione non deve necessariamente accadere: è il fatto stesso che può accadere che la rende una minaccia La violazione non deve necessariamente accadere: è il fatto stesso che può accadere che la rende una minaccia E importante salvaguardarsi dalle minacce ed essere pronti ad eventuali violazioni E importante salvaguardarsi dalle minacce ed essere pronti ad eventuali violazioni La violazione effettiva è chiamata attacco e coloro che la commettono attaccanti La violazione effettiva è chiamata attacco e coloro che la commettono attaccanti

30 Classi di minacce Disclosure: accesso non autorizzato alle informazioni Disclosure: accesso non autorizzato alle informazioni Deception: accettazione di dati falsi Deception: accettazione di dati falsi Disruption: interruzione o prevenzione di operazioni corrette Disruption: interruzione o prevenzione di operazioni corrette Usurpation: controllo non autorizzato di alcune parti del sistema Usurpation: controllo non autorizzato di alcune parti del sistema

31 Minacce più ricorrenti Snooping: intercettazione non autorizzata di informazioni. Disclosure passiva Snooping: intercettazione non autorizzata di informazioni. Disclosure passiva Modificazione o alterazione: cambiamento non autorizzato di informazioni. Deception attiva. Esempio: attacco man-in-the-middle Modificazione o alterazione: cambiamento non autorizzato di informazioni. Deception attiva. Esempio: attacco man-in-the-middle Masquerading o spoofing: impersonificazione di unentità da parte di unaltra. Deception/usurpation passiva o anche attiva. Esempio: siti civetta. Forme legali: delegazione Masquerading o spoofing: impersonificazione di unentità da parte di unaltra. Deception/usurpation passiva o anche attiva. Esempio: siti civetta. Forme legali: delegazione

32 Minacce più ricorrenti (2) Ripudiazione dellorigine: falso diniego che unentità abbia inviato (o creato) qualcosa. Deception. Ripudiazione dellorigine: falso diniego che unentità abbia inviato (o creato) qualcosa. Deception. Diniego di ricezione: falso diniego che unentità abbia ricevuto qualcosa. Deception Diniego di ricezione: falso diniego che unentità abbia ricevuto qualcosa. Deception Ritardo: inibizione temporanea di un servizio. Usurpation. Ritardo: inibizione temporanea di un servizio. Usurpation.

33 Denial of service Diniego di servizio: inibizione a lungo termine di un servizio. Usurpation. Può essere svolta sul server, sul client o in mezzo Diniego di servizio: inibizione a lungo termine di un servizio. Usurpation. Può essere svolta sul server, sul client o in mezzo Si verifica quando un server viene sepolto sotto un enorme numero di richieste di servizi che non può trattare e quindi non riesce più a fare il suo lavoro normale Si verifica quando un server viene sepolto sotto un enorme numero di richieste di servizi che non può trattare e quindi non riesce più a fare il suo lavoro normale E difficile da evitare in generale E difficile da evitare in generale

34 Politiche e meccanismi Una politica di sicurezza è unindicazione di cosa è e cosa non è permesso Una politica di sicurezza è unindicazione di cosa è e cosa non è permesso Un meccanismo di sicurezza è un metodo (strumento/procedura) per garantire una politica di sicurezza Un meccanismo di sicurezza è un metodo (strumento/procedura) per garantire una politica di sicurezza Esempio: Esempio: il lab. di inf. di un università stabilisce come politica che non si possono copiare i file dei compiti di un altro studente. il lab. di inf. di un università stabilisce come politica che non si possono copiare i file dei compiti di un altro studente. Il sistema ha un meccanismo per prevenire la copia di un file da parte di un altro utente Il sistema ha un meccanismo per prevenire la copia di un file da parte di un altro utente Anna non usa tale meccanismo e il sistema è violato Anna non usa tale meccanismo e il sistema è violato

35 Le politiche Una politica di sicurezza stabilisce regole che possono riguardare: Una politica di sicurezza stabilisce regole che possono riguardare: le operazioni che si possono usare su certi dati e lutente che può usarle le operazioni che si possono usare su certi dati e lutente che può usarle gli utenti che possono accedere a certi dati. gli utenti che possono accedere a certi dati. eventuali profili di utente con specifici diritti eventuali profili di utente con specifici diritti

36 Politiche di sicurezza La politica di sicurezza si focalizza su: La politica di sicurezza si focalizza su: i dati (proteggere) i dati (proteggere) le operazioni (controllare) le operazioni (controllare) gli utenti/profili (controllare) gli utenti/profili (controllare) Tradizionalmente i SO hanno meccanismi che proteggono i dati. Oggi diventa più importante controllare gli utenti Tradizionalmente i SO hanno meccanismi che proteggono i dati. Oggi diventa più importante controllare gli utenti

37 Meccanismi di sicurezza Data una politica, che distingue le azioni sicure da quelle non sicure, i meccanismi di sicurezza devono prevenire, scoprire o recuperare da un attacco Data una politica, che distingue le azioni sicure da quelle non sicure, i meccanismi di sicurezza devono prevenire, scoprire o recuperare da un attacco La prevenzione significa che il meccanismo deve rendere impossibile lattacco La prevenzione significa che il meccanismo deve rendere impossibile lattacco Spesso sono pesanti ed interferiscono con il sistema al punto da renderlo scomodo da usare Spesso sono pesanti ed interferiscono con il sistema al punto da renderlo scomodo da usare Esempio unanimanente accolto: richiesta di password come modo di autenticazione Esempio unanimanente accolto: richiesta di password come modo di autenticazione

38 Meccanismi di sicurezza (2) La scoperta significa che il meccanismo è in grado di scoprire che un attacco è in corso La scoperta significa che il meccanismo è in grado di scoprire che un attacco è in corso E utile quando non è possibile prevenire lattacco, ma può servire anche a valutare le misure preventive E utile quando non è possibile prevenire lattacco, ma può servire anche a valutare le misure preventive Si usa solitamente un monitoraggio delle risorse del sistema, cercando eventuali tracce di attacchi Si usa solitamente un monitoraggio delle risorse del sistema, cercando eventuali tracce di attacchi

39 Meccanismi di sicurezza (3) Il recupero da un attacco si può fare in due modi Il recupero da un attacco si può fare in due modi Il primo è fermare lattacco e recuperare/ricostruire la situazione pre-attacco, ad esempio attraverso copie di backup Il primo è fermare lattacco e recuperare/ricostruire la situazione pre-attacco, ad esempio attraverso copie di backup Il secondo è continuare a far funzionare il sistema correttamente durante lattacco (fault-tolerant) Il secondo è continuare a far funzionare il sistema correttamente durante lattacco (fault-tolerant)

40 Assunzioni e fiducia Come possiamo essere certi che la politica descrive correttamente il livello e il tipo richiesto di sicurezza ? Come possiamo essere certi che la politica descrive correttamente il livello e il tipo richiesto di sicurezza ? Esempio: per aprire una porta occorre una chiave, l'assunzione ritenuta da molti valida è che il lucchetto sia a prova di ladri Esempio: per aprire una porta occorre una chiave, l'assunzione ritenuta da molti valida è che il lucchetto sia a prova di ladri In un ambiente in cui ci sono abili scassinatori tale assunzione non è più valida e il sistema non si può più ritenere sicuro In un ambiente in cui ci sono abili scassinatori tale assunzione non è più valida e il sistema non si può più ritenere sicuro

41 Assunzioni e fiducia (2) Un meccanismo M è sicuro (rispetto ad una politica P) se non può condurre a stati non ammessi da P Un meccanismo M è sicuro (rispetto ad una politica P) se non può condurre a stati non ammessi da P M è liberale se può condurre anche a stati non ammessi da P M è liberale se può condurre anche a stati non ammessi da P M è preciso gli stati a cui può condurre coincidono con quelli ammessi da P M è preciso gli stati a cui può condurre coincidono con quelli ammessi da P

42 Come ottenere un sistema sicuro Fasi Fasi Specificazione: descrizione del funzionamento desiderato del sistema Specificazione: descrizione del funzionamento desiderato del sistema Progetto: traduzione delle specifiche in componenti che le implementeranno Progetto: traduzione delle specifiche in componenti che le implementeranno Implementazione: creazione del sistema che soddisfa le specifiche Implementazione: creazione del sistema che soddisfa le specifiche E indispensabile verificare la correttezza dei programmi E indispensabile verificare la correttezza dei programmi

43 Considerazioni implementative Analisi costi-benefici della sicurezza Analisi costi-benefici della sicurezza Analisi dei rischi (valutare le probabilità di subire attacchi e i danni che possono causare) Analisi dei rischi (valutare le probabilità di subire attacchi e i danni che possono causare) Aspetti legali (ad esempio uso della crittografia negli USA) e morali Aspetti legali (ad esempio uso della crittografia negli USA) e morali Problemi organizzativi (ad esempio la sicurezza non produce nuova ricchezza, riduce solo le perdite) Problemi organizzativi (ad esempio la sicurezza non produce nuova ricchezza, riduce solo le perdite) Aspetti comportamentali delle persone coinvolte Aspetti comportamentali delle persone coinvolte

44 Aspetti psicologici La sicurezza viene difficilmente apprezzata La sicurezza viene difficilmente apprezzata La maggior parte degli utenti di internet non sanno nulla di sicurezza, ma hanno bisogno di sicurezza La maggior parte degli utenti di internet non sanno nulla di sicurezza, ma hanno bisogno di sicurezza Esiste un conflitto tra sicurezza e facilità duso del computer Esiste un conflitto tra sicurezza e facilità duso del computer Sono necessarie maggiori risorse di calcolo, interagisce con le abitudini, la gestione della sicurezza costa Sono necessarie maggiori risorse di calcolo, interagisce con le abitudini, la gestione della sicurezza costa

45 Aspetti psicologici (2) Daltra parte la sicurezza è necessaria perché cè una continua crescita delle violazioni della sicurezza informatica Daltra parte la sicurezza è necessaria perché cè una continua crescita delle violazioni della sicurezza informatica Esistono software dattacco disponibili su rete Esistono software dattacco disponibili su rete Si riscontrano anche attacchi molto sofisticati che arrivano a cancellare le tracce Si riscontrano anche attacchi molto sofisticati che arrivano a cancellare le tracce Quindi in percentuale cresce il numero degli attacchi che hanno successo ed arrivano a compromettere il sistema attaccato Quindi in percentuale cresce il numero degli attacchi che hanno successo ed arrivano a compromettere il sistema attaccato

46 Rintracciabilità Certe garanzie possono non bastare: anche azioni autorizzate possono causare violazioni di sicurezza ci può essere un buco nei controlli che abbiamo stabilito Impossibile la sicurezza al 100% E importante riuscire a tenere traccia di chi ha fatto le azioni che violano la sicurezza : Rintracciabilità (Auditing)

47 Rintracciabilità Lauditing richiede: selezione delle azioni pericolose protezione dei file di log Inoltre richiede lautenticazione degli utenti in modo da poter collegare le azioni pericolose a chi le ha compiute

48 Sicurezza e livelli in quale livello del computer conviene inserire un meccanismo di controllo ? applicazioni servizi SO kernel del SO hardware

49 Sicurezza e livelli livelli bassi: meccanismi di sicurezza generali, semplici, grossolani, ma dimostrabili corretti livelli alti: meccanismi ad hoc per gli utenti, sofisticati, difficili da dimostrare corretti

50 Sicurezza e livelli il livello sottostante: ogni meccanismo di controllo definisce un perimetro di sicurezza al suo esterno ci sono le parti del sistema il cui malfunzionamento non compromette il meccanismo di controllo al suo interno ci sono invece le parti del sistema che possono essere usate per scardinare il meccanismo di protezione

51 Sicurezza e livelli ogni meccanismo di controllo si situa ad un certo livello del computer, i livelli sottostanti sono sempre nel perimetro di sicurezza del meccanismo. come difendere i livelli sotto quello in cui si trova il meccanismo di controllo

52 Attacchi al livello sottostante Strumenti di recupero che leggono direttamente il contenuto dei dischi o della RAM (byte per byte) ignorando lorganizzazione logica in files che questi bytes rappresentano e quindi evitando il controllo sullaccesso dei files stessi I dispositivi di I/O in Unix sono trattati come files, se i permessi daccesso ad un disco sono definiti male ed un utente ottiene accesso al disco, esso può avere accesso a tutti i files che vi risiedono indipendentemente dal permesso di accedere ad ogni singolo file

53 Attacchi al livello sottostante Riuso degli oggetti: in sistemi a multiprogrammazione un processo ottiene la CPU a spese di un altro processo cui viene sottratta. Un context switch copia lo stato del vecchio processo su file ed inizializza il nuovo processo. Lo switch non deve lasciare residui in memoria, cioè il nuovo processo non deve poter conoscere lo stato del processo che lo precede

54 Attacchi al livello sottostante Backups e core dumps basta che lattaccante acceda ai files di backup o a dei core dumps (effettuati in caso di terminazione anomala dei programmi)

55 utente applic. computer risorse specifico complesso generico, semplice ??? semplicità e buona garanzia, oppure specificità e minore garanzia ? Visione finale

56 Modello di Harrison-Ruzzo-Ullman E uno dei modelli teorici più semplici per la sicurezza informatica E uno dei modelli teorici più semplici per la sicurezza informatica Si basa sui semplici concetti di soggetto, oggetto, diritto e matrice di controllo Si basa sui semplici concetti di soggetto, oggetto, diritto e matrice di controllo E alla base dei metodi di gestione della sicurezza nei sistemi operativi (capabilities, access control list,...) E alla base dei metodi di gestione della sicurezza nei sistemi operativi (capabilities, access control list,...)

57 Stati Uno stato di un sistema è composto dai valori correnti Uno stato di un sistema è composto dai valori correnti di tutte le locazioni di memoria di tutte le locazioni di memoria dei registri dei registri del contenuto delle memorie di massa del contenuto delle memorie di massa del contenuto dei dispositivi del contenuto dei dispositivi Di altre componenti del sistema Di altre componenti del sistema Insieme degli stati P Insieme degli stati P Insieme degli stati sicuri Q Insieme degli stati sicuri Q Insieme degli stati insicuri P-Q Insieme degli stati insicuri P-Q Q P-Q

58 Entità Insieme di oggetti O Insieme di oggetti O Insieme di soggetti S, sottoinsieme di O Insieme di soggetti S, sottoinsieme di O Insieme di diritti R, operazioni che un soggetto s può compiere su un oggetto o Insieme di diritti R, operazioni che un soggetto s può compiere su un oggetto o Esempio Esempio O={file1, file2, process1, process2}, O={file1, file2, process1, process2}, S={process1, process2}, S={process1, process2}, R={read, write, own, append, execute} R={read, write, own, append, execute}

59 Matrice di controllo degli accessi Matrice A[s,o] per ogni soggetto s ed ogni oggetto o Matrice A[s,o] per ogni soggetto s ed ogni oggetto o Il contenuto di A[s,o] è un sottoinsieme di R e specifica quali operazioni s può compiere su o Il contenuto di A[s,o] è un sottoinsieme di R e specifica quali operazioni s può compiere su o Loperazione own assume di solito il significato di possesso totale delloggetto e quindi anche la possibilità di cambiare i diritti dei vari soggetti su tale oggetto Loperazione own assume di solito il significato di possesso totale delloggetto e quindi anche la possibilità di cambiare i diritti dei vari soggetti su tale oggetto

60 Esempio di matrice file1 file2process1process2 process1rd,wr, rd rd, wr, ex, wr ownown process2app rd,ownrd rd,wr, ex own own

61 Spiegazione E chiaro cosa vuole dire che un processo può svolgere le operazioni di read, write, execute e append su un file E chiaro cosa vuole dire che un processo può svolgere le operazioni di read, write, execute e append su un file Verso un processo read vuol dire ricevere segnali, write spedire e execute eseguirlo come sottoprocesso Verso un processo read vuol dire ricevere segnali, write spedire e execute eseguirlo come sottoprocesso

62 Altro esempio HostnamesToadflaxNobTelegraph ownftpftp ftp, nsf, mail, own ftp, nfs, mail ftp, mail ftp, nsf, mail, own Toadflax Nob Telegraph

63 Stati e comandi Stato X=(S,O,A) Stato X=(S,O,A) Primitive di modifica dello stato Primitive di modifica dello stato creare un nuovo soggetto creare un nuovo soggetto creare un nuovo oggetto creare un nuovo oggetto aggiungere un diritto r a A[s,o] aggiungere un diritto r a A[s,o] eliminare un diritto r da A[s,o] eliminare un diritto r da A[s,o] eliminare un soggetto eliminare un soggetto eliminare un oggetto eliminare un oggetto

64 Transizioni di stato Un comando incondizionato è una primitiva o una sequenza di primitive Un comando incondizionato è una primitiva o una sequenza di primitive Un comando C cambia lo stato corrente S in un nuovo stato S S |-- C S Un comando C cambia lo stato corrente S in un nuovo stato S S |-- C S Una sequenza di comandi C1,...,Cn cambia lo stato corrente S in un nuovo stato S n S |-- C1 S 1 |-- C2... S n-1 |-- Cn S n Una sequenza di comandi C1,...,Cn cambia lo stato corrente S in un nuovo stato S n S |-- C1 S 1 |-- C2... S n-1 |-- Cn S n

65 Comandi condizionali if r in A[s,o] then primitiva1;...; primitivaN if r in A[s,o] then primitiva1;...; primitivaN if r1 in A[s1,o1] and... and rk in A[sk,ok] then primitiva1;...; primitivaN if r1 in A[s1,o1] and... and rk in A[sk,ok] then primitiva1;...; primitivaN

66 Esempio comando CREA(soggetto s,file f) crea nuovo oggetto f aggiungi own a A[s,f] comando CONFERISCI(soggetto s,soggetto s,file f,diritto r) if own in A[s,f] and r in A[s,f] then aggiungi r a A[s,f] comando RIMUOVI(soggetto s,soggetto s, file f, diritto r) if own in A[s,f] and r in A[s,f] then elimina r da A[s,f]

67 Diritti di copia e di possesso Il diritto di copia (o grant) consente al possessore di un oggetto o di concedere ad altri soggetti un diritto r su o Il diritto di copia (o grant) consente al possessore di un oggetto o di concedere ad altri soggetti un diritto r su o Per il principio di attenuazione il possessore di o può concedere solo diritti che lui possiede su o Per il principio di attenuazione il possessore di o può concedere solo diritti che lui possiede su o Il diritto di possesso consente al possessore di o di auto-concedersi o sottrarsi diritti su o Il diritto di possesso consente al possessore di o di auto-concedersi o sottrarsi diritti su o

68 La domanda fondamentale Un sistema informatico è definito con un insieme finito di comandi validi C e un insieme finito di diritti R Un sistema informatico è definito con un insieme finito di comandi validi C e un insieme finito di diritti R Come possiamo stabilire se è sicuro ? Come possiamo stabilire se è sicuro ? Ad esempio se esiste una sequenza di comandi che conduce ad una violazione di sicurezza ? Ad esempio se esiste una sequenza di comandi che conduce ad una violazione di sicurezza ?

69 La domanda fondamentale Esiste un algoritmo in grado di determinare se il sistema è sicuro ? Esiste un algoritmo in grado di determinare se il sistema è sicuro ? In generale la risposta è NO, in quanto definendo in modo ragionevole quando un sistema è sicuro, si ottiene un problema indecidibile In generale la risposta è NO, in quanto definendo in modo ragionevole quando un sistema è sicuro, si ottiene un problema indecidibile Ad esempio una violazione è quando un utente ottiene un diritto per cui non era autorizzato Ad esempio una violazione è quando un utente ottiene un diritto per cui non era autorizzato

70 Modello take-grant E però possibile costruire dei modelli vincolati di cui è possibile dimostrare la sicurezza in modo algoritmico E però possibile costruire dei modelli vincolati di cui è possibile dimostrare la sicurezza in modo algoritmico Un esempio abbastanza semplice è il modello take-grant in cui è possibile Un esempio abbastanza semplice è il modello take-grant in cui è possibile definire se un utente può prendere (take) o concedere (grant) diritti da/a un altro utente definire se un utente può prendere (take) o concedere (grant) diritti da/a un altro utente che un utente crei un nuovo oggetto, auto- concedendosi diritti su di esso che un utente crei un nuovo oggetto, auto- concedendosi diritti su di esso che un utente tolga a se stesso un diritto su un oggetto che un utente tolga a se stesso un diritto su un oggetto

71 Modello take-grant

72

73 Decidibilità del modello E possibile costruire un grafo che rappresenta i diritti che i soggetti hanno sugli altri soggetti e sugli oggetti E possibile costruire un grafo che rappresenta i diritti che i soggetti hanno sugli altri soggetti e sugli oggetti Ragionando su tale grafo e sullinsieme di comandi validi è possibile verificare in maniera efficiente se cè la possibilità di furti di diritti da parte di non autorizzati e di cospirazioni tra utenti Ragionando su tale grafo e sullinsieme di comandi validi è possibile verificare in maniera efficiente se cè la possibilità di furti di diritti da parte di non autorizzati e di cospirazioni tra utenti

74 Cenni al Schematic Protection Model Si basa sui concetti di Si basa sui concetti di ticket X/r: indica il diritto r sullentità X ticket X/r: indica il diritto r sullentità X tipi di soggetti e di oggetti tipi di soggetti e di oggetti link di collegamento tra soggetti link di collegamento tra soggetti filtro sui link filtro sui link X/rc indica che il diritto su X può essere copiato ad altri X/rc indica che il diritto su X può essere copiato ad altri I diritti sono suddivisi in I diritti sono suddivisi in inerziali: non cambiano lo stato di protezione del sistema inerziali: non cambiano lo stato di protezione del sistema di controllo: cambiano (come take o grant) di controllo: cambiano (come take o grant)

75 Cenni al SPM Un diritto r può essere concesso da Y a Z sulla risorsa X se Un diritto r può essere concesso da Y a Z sulla risorsa X se Y possiede il ticket X/rc Y possiede il ticket X/rc Y è collegato a Z Y è collegato a Z è ammesso dal filtro il trasferimento di r su X da oggetti del tipo di Y a quelli del tipo di Z è ammesso dal filtro il trasferimento di r su X da oggetti del tipo di Y a quelli del tipo di Z Esiste un algoritmo in grado di decidere se un sistema SPM con un certo repertorio di comandi validi è sicuro Esiste un algoritmo in grado di decidere se un sistema SPM con un certo repertorio di comandi validi è sicuro

76 Politiche di sicurezza Una politica partiziona linsieme degli stati Q in due parti Una politica partiziona linsieme degli stati Q in due parti P, stati sicuri P, stati sicuri Q-P, stati insicuri Q-P, stati insicuri Un sistema sicuro è un sistema che partendo da uno stato sicuro non entra mai in uno stato insicuro Un sistema sicuro è un sistema che partendo da uno stato sicuro non entra mai in uno stato insicuro Una falla nella sicurezza è quando un sistema entra in uno stato insicuro Una falla nella sicurezza è quando un sistema entra in uno stato insicuro

77 Politiche per la sicurezza Una politica P garantisce Una politica P garantisce la confidenzialità di I rispetto a X se nessun membro di X può accedere a I la confidenzialità di I rispetto a X se nessun membro di X può accedere a I lintegrita di I rispetto a X se ogni membro di X ha fiducia del contenuto di I lintegrita di I rispetto a X se ogni membro di X ha fiducia del contenuto di I la disponibilità di I rispetto a X se se ogni membro di X può accedere ad I la disponibilità di I rispetto a X se se ogni membro di X può accedere ad I Un meccanismo di sicurezza M è un entità o una procedura che rinforza una parte della politica P Un meccanismo di sicurezza M è un entità o una procedura che rinforza una parte della politica P

78 Tipi di politiche Politiche militari/governative: incentrate primariamente sulla confidenzialità Politiche militari/governative: incentrate primariamente sulla confidenzialità Politiche commerciali: incentrate maggiormente sullintegrità Politiche commerciali: incentrate maggiormente sullintegrità Sono importanti anche ai fini commerciali le politiche di integrità orientate alle transazioni (consistenza delle transazioni) Sono importanti anche ai fini commerciali le politiche di integrità orientate alle transazioni (consistenza delle transazioni)

79 Tipi di controllo sugli accessi Controllo di accesso discrezionale (DAC), detto anche controllo di accesso basato sullidentità (IBAC): Controllo di accesso discrezionale (DAC), detto anche controllo di accesso basato sullidentità (IBAC): ogni utente può avere diritti diversi sugli oggetti ogni utente può avere diritti diversi sugli oggetti è il possessore delloggetto che stabilisce i diritti per se e per gli altri soggetti è il possessore delloggetto che stabilisce i diritti per se e per gli altri soggetti in base allidentità dellutente che tali diritti sono controllati in base allidentità dellutente che tali diritti sono controllati

80 Tipi di controllo sugli accessi Controllo di accesso mandatorio (MAC), detto anche rule-based access control Controllo di accesso mandatorio (MAC), detto anche rule-based access control il sistema controlla gli accessi di un soggetto s ad oggetto o in base alle informazioni su s e su o il sistema controlla gli accessi di un soggetto s ad oggetto o in base alle informazioni su s e su o il singolo individuo non può alterare i diritti il singolo individuo non può alterare i diritti il possessore non può assegnare i diritti in maniera arbitraria agli altri soggetti il possessore non può assegnare i diritti in maniera arbitraria agli altri soggetti

81 Politiche per la confidenzialità Uno dei modelli più semplici è quello di Bell- La Padula Uno dei modelli più semplici è quello di Bell- La Padula Ci sono n livelli di sicurezza, Ci sono n livelli di sicurezza, L 1 è il livello più basso, L 1 è il livello più basso,...,..., L n è il livello più alto, quello per cui è maggiore la necessità di confidenzialità L n è il livello più alto, quello per cui è maggiore la necessità di confidenzialità Ad esempio UC (non classificato) < C (confidenziale) < S (segreto) < TS (top secret) Ad esempio UC (non classificato) < C (confidenziale) < S (segreto) < TS (top secret)

82 Modello di Bell-La Padula Ogni soggetto s ha un proprio livello di sicurezza L(s) che rappresenta il livello massimo a cui può lavorare Ogni soggetto s ha un proprio livello di sicurezza L(s) che rappresenta il livello massimo a cui può lavorare Ogni oggetto o ha un proprio livello di sicurezza L(o) che rappresenta il livello di confidenzialità che contiene Ogni oggetto o ha un proprio livello di sicurezza L(o) che rappresenta il livello di confidenzialità che contiene Ogni soggetto s ha eventuali diritti discrezionali di lettura e/o scrittura sugli oggetti o Ogni soggetto s ha eventuali diritti discrezionali di lettura e/o scrittura sugli oggetti o

83 Esempio Livelli di sicurezza SoggettiOggetti TOP SECRET Tamara, Thomas File personali SECRET Sally, Samuel File CONFIDENTIAL Claire, Clarence File di log UNCLASSIFIED Ursula, Urk Elenco telef.

84 Regole di base di Bell-La Padula Il soggetto s può leggere loggetto o se L(o)<=L(s) e se ha diritto discrezionale di leggere o (proprietà di sicurezza semplice) Il soggetto s può leggere loggetto o se L(o)<=L(s) e se ha diritto discrezionale di leggere o (proprietà di sicurezza semplice) Ad esempio Claire non può leggere i file personali, mentre Tamara può leggere i file di log Ad esempio Claire non può leggere i file personali, mentre Tamara può leggere i file di log Cosa succederebbe se Tamara copiasse una parte dei file personali sui file di log ? Cosa succederebbe se Tamara copiasse una parte dei file personali sui file di log ?

85 Regole di base Il soggetto s può scrivere loggetto o se L(o)>=L(s) e se ha diritto discrezionale di scrivere o (proprietà *) Il soggetto s può scrivere loggetto o se L(o)>=L(s) e se ha diritto discrezionale di scrivere o (proprietà *) Quindi tutto quello che può scrivere Tamara è Top Secret (file personali), che solo Thomas, oltre a lei può leggere Quindi tutto quello che può scrivere Tamara è Top Secret (file personali), che solo Thomas, oltre a lei può leggere Un sistema è sicuro se qualunque cosa accada (cioè in qualunque stato sia possibile transire attraverso i comandi validi) le due proprietà (semplice e *) continuano a valere Un sistema è sicuro se qualunque cosa accada (cioè in qualunque stato sia possibile transire attraverso i comandi validi) le due proprietà (semplice e *) continuano a valere

86 Categorie di oggetti Ogni oggetto è classificato in una o più categorie a seconda del contenuto Ogni oggetto è classificato in una o più categorie a seconda del contenuto Ad esempio NUC, EUR e US Ad esempio NUC, EUR e US 0 0 {NUC,EUR,US} {NUC,EUR}{EUR,US}{NUC,US} {EUR}{NUC}{US} { }

87 Categorie di oggetti Ogni soggetto ha un livello e un insieme di categorie a cui può accedere Ogni soggetto ha un livello e un insieme di categorie a cui può accedere Ogni oggetto ha un livello e un insieme di categorie di cui tratta Ogni oggetto ha un livello e un insieme di categorie di cui tratta Principio del need-to-know: ogni soggetto deve sapere solo quello di cui ha strettamente bisogno Principio del need-to-know: ogni soggetto deve sapere solo quello di cui ha strettamente bisogno

88 Esempio George ha livello (Secret, {NUC, EUR}) George ha livello (Secret, {NUC, EUR}) Paul ha livello (Secret, {EUR, NUC, US}) Paul ha livello (Secret, {EUR, NUC, US}) DocA ha livello (Confid, {NUC}) DocA ha livello (Confid, {NUC}) DocB ha livello (Secret, {EUR, US}) DocB ha livello (Secret, {EUR, US}) DocC ha livello (Secret, {EUR}) DocC ha livello (Secret, {EUR})

89 Dominanza In una coppia (L,C), L è un livello di sicurezza e C è un sottoinsieme di categorie In una coppia (L,C), L è un livello di sicurezza e C è un sottoinsieme di categorie La coppia (L,C) domina la coppia (L,C) se La coppia (L,C) domina la coppia (L,C) se L<=L e L<=L e C è un sottoinsieme di C C è un sottoinsieme di C Ad esempio George domina DocA in quanto Conf < Secret e {NUC} è un sottoinsieme di {NUC, EUR} Ad esempio George domina DocA in quanto Conf < Secret e {NUC} è un sottoinsieme di {NUC, EUR} George non domina DocB George non domina DocB

90 Regole s può leggere o se (L(s),C(s)) domina (L(o),C(o)) e s ha il diritto discrezionale di lettura su o s può leggere o se (L(s),C(s)) domina (L(o),C(o)) e s ha il diritto discrezionale di lettura su o Ad esempio George potrebbe leggere DocA e DocC, ma non DocB Ad esempio George potrebbe leggere DocA e DocC, ma non DocB s può scrivere o se (L(o),C(o)) domina (L(s),C(s)) e s ha il diritto discrezionale di scrittura su o s può scrivere o se (L(o),C(o)) domina (L(s),C(s)) e s ha il diritto discrezionale di scrittura su o Paul non può scrivere DocA Paul non può scrivere DocA

91 Sicurezza Se ogni comando valido preserva la condizione di semplice sicurezza e la proprietà * allora il sistema è sicuro e non si possono avere intrusioni Se ogni comando valido preserva la condizione di semplice sicurezza e la proprietà * allora il sistema è sicuro e non si possono avere intrusioni Un problema grave è che un soggetto S non può mai comunicare con soggetti S di livello di sicurezza inferiore Un problema grave è che un soggetto S non può mai comunicare con soggetti S di livello di sicurezza inferiore

92 Principio di tranquillità Bisognerebbe cambiare i livelli di sicurezza di un oggetto Bisognerebbe cambiare i livelli di sicurezza di un oggetto Ma si può ? Ma si può ? Principio di tranquillità forte: NO ! Principio di tranquillità forte: NO ! Principio di tranquillità debole: Principio di tranquillità debole: Se ciò non viola le regole delle politiche di sicurezza, ad esempio Se ciò non viola le regole delle politiche di sicurezza, ad esempio Alzare il livello di un oggetto Alzare il livello di un oggetto Abbassare (dopo declassificazione) il livello di un oggetto Abbassare (dopo declassificazione) il livello di un oggetto


Scaricare ppt "Sicurezza dei sistemi informatici Master di I° livello in Sistemi e Tecnologie per la sicurezza dell'Informazione e della Comunicazione Prima lezione 31/3/2007."

Presentazioni simili


Annunci Google