La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Sicurezza Informatica Prof. Stefano Bistarelli

Presentazioni simili


Presentazione sul tema: "Sicurezza Informatica Prof. Stefano Bistarelli"— Transcript della presentazione:

1 Sicurezza Informatica Prof. Stefano Bistarelli

2 Prof. Stefano Bistarelli - Sicurezza Informatica2 Contact Prof. Stefano Bistarelli Office … Phone: … Web: Office Hours: Monday, Tuesday: after the lesson By appointments

3 Prof. Stefano Bistarelli - Sicurezza Informatica3 Course Material Textbook Introduction to Computer Security, Matt Bishop, Errata URL: Computer Security: Art and Science, Matt Bishop – is fine too Website: urezza-pg/

4 Prof. Stefano Bistarelli - Sicurezza Informatica4 Class schedule Monday (aula I2) Tuesday 9-11 (aula A0) Additional… Monday and 17-18

5 Prof. Stefano Bistarelli - Sicurezza Informatica5 Avviso Lunedì 17 e martedì 18 marzo lezione sospesa Recupero lunedi 31 marzo (orario e 17-18) lunedi 7 aprile (orario e 17-18) Lunedì 14 e martedi 15 aprile lezione sospesa Recupero lunedi 21 aprile (orario e 17-18) lunedi 28 aprile (orario e 17-18)

6 Prof. Stefano Bistarelli - Sicurezza Informatica6 Grading Seminario 30 minuti su articolo scientifico + Esame orale su materiale corso (seguire seminari obbligatorio) Forse seminari aggiuntivi su argomenti di interesse specifico per I candidati progetti di laboratorio specifici in collaborazione con sistemisti di dipartimento Homework/Quiz/Paper review

7 Prof. Stefano Bistarelli - Sicurezza Informatica7 … suggerimenti per buona riuscita del corso … … votazione … … cosa farete da grandi? … Vincoli, sicurezza, Bioinformatica? Economics? QoS?

8 --- Sicurezza Informatica --- Prof. Stefano Bistarelli8 Questions Collect your s/contacts!

9 Prof. Stefano Bistarelli - Sicurezza Informatica9 Course Outline Introduction (chap1) Security Basics General overview and definitions Policies (chap 4-7) Confidentiality (Bell-LaPadula) Integrity (Biba, Clark-Wilson) Hibrid (Chines-Wall, Originator/role based Access control) Authenication: Key, Identity and Principal management (chap 8-11, 13) Cenni su DES/RSA/funzioni Hash Cenni su PEM, IPsec Security authenitication protocols Needham-Schroeder Denning-Sacco WideMuthFrog … Identity management (bind identity to public key) X509, digital signature, authentication, PKI bind identity to principal Passwords, tokens, biometrics, … Principals as file, users, group, certificate Systems Design principles (chap 12) Information assurance Security Mechanisms Auditing Systems Risk analysis System verification Intrusion Detection and Response Attack Classification and Vulnerability Analysis Detection, Containment and Response/Recovery Legal, Ethical, Social Issues Evaluation, Certification Standards Miscellaneous Issues Malicious code, Mobile code Digital Rights Management, Forensics Watermarking, E/M-commerce security, Multidomain Security Identity/Trust Management

10 Prof. Stefano Bistarelli - Sicurezza Informatica10 Sicurezza … Ma cosa è la sicurezza? Quando un sistema è sicuro?

11 Prof. Stefano Bistarelli - Sicurezza Informatica11 Sicurezza non è Crittografia Firewall Antivirus Password Smartcard …

12 Prof. Stefano Bistarelli - Sicurezza Informatica12 Sicurezza non è crittografia Crittografia scienza esatta come branca della matematica Impossibile violare RSA in tempo polinomiale Sicurezza scienza inesatta perché basata su persone e macchine Acquisto on-line insicuro

13 Prof. Stefano Bistarelli - Sicurezza Informatica13 Sicurezza non è password La password più diffusa è amore Attacchi dizionario Come scegliere una buona password Come ricordare una buona password Usare una password per sempre?

14 Prof. Stefano Bistarelli - Sicurezza Informatica14 Sicurezza non è firewall

15 Prof. Stefano Bistarelli - Sicurezza Informatica15 Sicurezza non è firewall

16 Prof. Stefano Bistarelli - Sicurezza Informatica16 Sicurezza 1. Non prodotto ma processo 2. Anello più debole di una catena 3. Proprietà multilivello Livelli di sicurezza 4. Concetto mai assoluto – contesto? 5. Sicurezza da che cosa?

17 Prof. Stefano Bistarelli - Sicurezza Informatica17 Minacce nuove – automazione Microfurti diventano una fortuna Limare 1/1000 da ogni transazione VISA Violazioni quasi senza tracce Il mio PC ha fatto improvvisamente reboot Privatezza a rischio Hanno telefonato: sanno che sono iperteso

18 Prof. Stefano Bistarelli - Sicurezza Informatica18 Minacce nuove – distanza Non esiste distanza Internet non ha confini naturali Ci preoccupano tutti i criminali del mondo Adolescente inglese viola sistema italiano Leggi versus confini nazionali Denunce contro… Internet Mecca: trovarsi in uno stato americano con scarsa cyberlaw e mancanza di estradizione

19 Prof. Stefano Bistarelli - Sicurezza Informatica19 Minacce nuove – tecniche diffuse Rapidità di propagazione delle tecnologie Hacker pubblica lo script del proprio attacco Scaricato crack slovacco per texteditor Diventare hacker spesso non richiede abilità Scaricato script per attacco di negazione del servizio (DoS) Trovato su Internet parte del codice rubato di Win2K e verificato che…

20 Prof. Stefano Bistarelli - Sicurezza Informatica20 Come proteggersi? Physical security Accesso fisico di utenti alle macchine Operational/Procedural security Policy di sicurezza Personnel Security … System Security Acl, log, … Network Security Firewall, IDS, buon routing e filtri

21 Prof. Stefano Bistarelli - Sicurezza Informatica21 Come proteggersi? Physical security Accesso fisico di utenti alle macchine Operational/Procedural security Policy di sicurezza Personnel Security … System Security Acl, log, … Network Security Firewall, IDS, buon routing e filtri

22 Prof. Stefano Bistarelli - Sicurezza Informatica22 Piano di Sicurezza Risk Avoidance (evitare rischi) Necessitiamo di una connessione Internet permanente? Deterrence (deterrenza) Pubblicizzare strumenti di difesa e di punizione Prevention (prevenzione) Firewall Detection (detection) IDS Reaction Recovery Tribunale

23 Prof. Stefano Bistarelli - Sicurezza Informatica23 Soluzioni contro gli attacchi informatici Buona pianificazione della rete con hardware adeguato (router, switch ecc.) insieme alla divisione della rete in aree a livello di sicurezza variabile. Controllo dellintegrità delle applicazioni (bugs free) e verifica della correttezza delle configurazioni. Utilizzo di software che controllino e limitino il traffico di rete dallesterno verso linterno e viceversa (es. firewall, router screening ecc.) Utilizzo di applicazioni che integrino algoritmi di crittografia in grado di codificare i dati prima della loro trasmissione in rete (es. PGP, SSH, SSL ecc.)

24 Prof. Stefano Bistarelli - Sicurezza Informatica24 I conti con la realtà Babbo, prato secco e buche di talpa dappertutto: il mio campo di baseball va ricostruito!! Ricostruito?? Figliolo, tu non sai di cosa stai parlando!!

25 Prof. Stefano Bistarelli - Sicurezza Informatica25 Stato dellarte in Sicurezza La sicurezza 1. Richiederebbe spesso il ridisegno, il che non è sempre possibile! 2. E una proprietà di vari livelli architetturali [OS, rete,...] 3. Non è un semplice predicato booleano [!!!!!!!!!!!!!!!!!!!!!!!!!!!!] 4. E costosa nel senso di risorse computazionali, gestione, mentalità, utilizzo 5. Rimane un campo aperto anche per i colossi dellInformatica

26 Prof. Stefano Bistarelli - Sicurezza Informatica26 Definizione di Sicurezza Informatica Sicurezza: Assenza di rischio o pericolo Sicurezza Informatica Prevenzione o protezione contro, Accesso, distruzione o alterazione di risorse/informazioni da parte di utenti non autorizzati


Scaricare ppt "Sicurezza Informatica Prof. Stefano Bistarelli"

Presentazioni simili


Annunci Google