Aggiornamento D2a Antonio Lioy ( ) Marco Vallini ( Politecnico di Torino Dip. Automatica e Informatica (Ischia,

Slides:



Advertisements
Presentazioni simili
Survey su ADL XML-Based
Advertisements

Laboratorio di Linguaggi lezione I: "Hello, world!" Marco Tarini Università dellInsubria Facoltà di Scienze Matematiche, Fisiche e Naturali di Varese Corso.
Informatica e Telecomunicazioni
La riduzione dei privilegi in Windows
Moodle: corso base BENVENUTI!
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Processo software il processo.
2-1 Trasferimento di file: ftp Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Argomenti Avanzati di Sistemi Informativi Approfondimento su Workflow e Web Services: "Gestione delle eccezioni: confronto tra soluzioni per applicazioni.
Remote file access sulla grid e metodi di interconnesione di rete M. Donatelli, A.Ghiselli e G.Mirabelli Infn-Grid network 24 maggio 2001.
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 13.
Integrazione di una piattaforma IPTV in un’architettura SOA
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
DEIS Università di Bologna
Progetto di Reti di Calcolatori LS a cura di Gesualdi Marco Miniello Giuseppe Vukovic Veljko.
Wireless Authentication
Presentazione Campus Club
Guida IIS 6 A cura di Nicola Del Re.
Firenze 17 Giugno 2010 Sala Grazzini 9.30Registrazione e welcome coffee 9.45Benvenuto di S&NT Informatica 10.00Il nuovo Desktop Microsoft per la PMI Italiana:
LA QUALITA’ NELLA PROGRAMMAZIONE DELL’ESERCIZIO
Agenti Mobili Intelligenti e Sicurezza Informatica
Slide n° 1 Il ciclo di vita della sicurezza: dalla consulenza alla tecnologia Milano 25 ottobre 2002 Claudio Gentili Security Senior Consultant Kyneste.
Brainstorming Transportation Marco Vallini ( ) Politecnico di Torino Dip. Automatica e Informatica (Roma, Giugno 2013)
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Firenze – Festival della Creatività 2009 Comm.it s.r.l. – Ing. Davide Rogai, Ph.D. – Software >> fast on demand software.
Presentazione del WP2 Antonio Lioy ( )
Configurazione di una rete Windows
L’architettura a strati
1 How to generate testing models into MDA approach to software development. A beginner’s point of view. Università degli Studi dell’Aquila Facoltà di Scienze.
Protocolli clinici: come scriverli
Dischi in RAID  Redundant Array of Independent Disk Configurazione che permette di combinare più dischi secondo obiettivi di performance e ridondanza.
IShared Security Service (S 3 ) La nostra filosofia, il nostro approccio, le nostre soluzioni… al VOSTRO servizio.
Gruppo di lavoro Big data for security evaluation Analisi di tracce di esecuzione ed estrazione di modelli graph-based UNINA, UNICAL Feb
Deliverable D5 “Validation and Evaluation” Progress.
D2b Antonio Lioy Marco Vallini Politecnico di Torino Dip. Automatica e Informatica (Sestriere, Gennaio 2015)
Nemesi Creazione e pubblicazione di una rivista online tramite l’utilizzo di Java Message Service.
WP4 – Software Infrastructures. How it was Overall goal “The outcome of WP4 is the design, implementation and evaluation of software components that will.
Final Notes Fai della Paganella 12 Febbraio 2014 Roberto Baldoni.
Final Notes Ischia 5 Maggio 2014 Roberto Baldoni.
10 azioni per lo scheduling su Grid Uno scheduler per Grid deve selezionare le risorse in un ambiente dove non ha il controllo diretto delle risorse locali,
Final Notes Sestriere 23 Gennaio 2015 Roberto Baldoni.
TW Asp - Active Server Pages Nicola Gessa. TW Nicola Gessa Introduzione n Con l’acronimo ASP (Active Server Pages) si identifica NON un linguaggio di.
Consiglio della Regione Toscana (CRT) Area 4 - Settore tecnologie informatiche e ITIS Meucci Firenze La sfida del web 2.0 : Realizzazione di un portale.
Distribuzione controllata del software con Systems Management Server 2003 Fabrizio Grossi.
MCSA Mobile Code System Architecture Infrastruttura a supporto della code mobility Pierfrancesco Felicioni Reti di Calcolatori L.S. 2005/2006.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Lucia Melotti 1/14 Bologna, 7 luglio 2004 Aspetti di sicurezza nello scambio di messaggi XML tra un partner ebXML ed un Web Service di Lucia Melotti Relatore:
PiattaformePiattaformePiattaformePiattaforme Antonio Cisternino 28 Gennaio 2005 OpenSourceOpenSourceOpenSourceOpenSource e ProprietarieProprietarieProprietarieProprietarie.
Proxy Based Infrastructure for LBS tailoring Paolo Lutterotti matr Reti di Calcolatori LS, A.A. 2005/06.
Layered Grid Architecture. Application Fabric “Controlling elements locally”: Access to, & control of, resources Connectivity “Talking to Grid elements”:
Luca Tampieri - INFN Firenze1 Intrusion Detection Systems Cosa sono gli Intrusion Detection Systems (IDS) e a cosa servono Snort Demarc, Acid e SnortSnarf.
Eprogram SIA V anno.
D2b Antonio Lioy Marco Vallini Politecnico di Torino Dip. Automatica e Informatica (Pisa, Giugno 2015)
Cloud SIA V anno.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Analisi di sicurezza della postazione PIC operativa
Le basi di dati.
Security Monitor and Auditing & Event Management Franco Rasello Angelo Bianchi Integra Spa.
23 dicembre SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete.
Presenta – #wpc15it1 BI005 - Real Power BI Franco Perduca Factory Software srl
… una soluzione per l’eLearning e la condivisione delle informazioni cos’è la piattaforma Moodle le caratteristiche di Moodle come viene implementata dal.
Docente: Prof. Carlo Batini Laurea Magistrale in Informatica Modulo Architetture Dati A.A
Prof. Giuseppe Mastronardi 1 SAM Security Account Manager debolezze ed hardening di Windows XP POLITECNICO DI BARI Sicurezza dei Sistemi Informatici.
Risultati Leapfrog IP per una comunicazione sicura e affidabile Cristiano Novelli ENEA, XML-Lab.
IV Corso di formazione INFN per amministratori di siti GRID Tutorial di amministrazione DGAS Giuseppe Patania.
04/06/2016Francesco Serafini INDICO Corso Nazionale Novembre 2007.
23 giugno Analisi dei Servizi al Cittadino Stato Avanzamento Lavori.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric.
Transcript della presentazione:

Aggiornamento D2a Antonio Lioy ( ) Marco Vallini ( Politecnico di Torino Dip. Automatica e Informatica (Ischia, 3-5 Giugno 2014)

Agenda – Indice e stato di ogni capitolo – Prossime scadenze – Action point

Indice dei capitoli 1. Introduction 2. Attacks, threats and accidental faults 3. Modeling critical infrastructures 4. Methodologies and techniques for security analysis 5. Methodologies and techniques for fault reduction 6. Domain specific methodologies 7. Conclusions 8. Appendix 9. Bibliography

Indice e stato dei capitoli (1) 1.Introduction: POLITO obiettivi e contenuto del D2a da scrivere per ultima 2.Attacks, threats and accidental faults: POLITO riprende le problematiche descritte nel D1 per domini da scrivere prima di intro e dopo altri capitoli

Indice e stato dei capitoli (2) 3.Modeling critical infrastructures/complex systems/SoS (System of system): POLITO, CNR (Ilaria), UNIFI (Leonardo) Modeling components, interactions, dependencies (legare titolo ad aspetti legati al tipo di analisi): UNIFI (Leonardo) SOTA su linguaggi/framework esistenti Model-driven? UML? da scrivere Modeling the behaviour of CIs (tipo security): POLITO policy design, management, audit modelli tradizionali vs OrBAC e polyOrBAC da revisionare Models for data exchange within CI and between CIs: CNR (Ilaria) data sharing agreement? da scrivere Dependability analysis of large-scale complex system (UNIFI -Leonardo): da revisionare Supporting design decisions and fault removal during the operational life of a system by using analytical modeling UNIFI (Nicola, Leonardo), CNR (Felicita): sota, da scrivere partendo da articoli

Indice e stato dei capitoli (3) 4.Methodologies and techniques for security analysis: UNIFI (Nicola), UNINA (?), CNR (Ilaria), POLITO Security analysis techniques: CNR, UNIFI, UNINA Quantitative controlling strategies: da revisionare altro? Multi-stage vulnerability analysis: POLITO Mulval in scrittura Multi-step attack analysis by using intrusion detection systems and attack graph CIS-UNIROMA (Antonella Del Pozzo): da revisionare

Indice e stato dei capitoli (4) 5.Methodologies and techniques for fault reduction: UNINA (Antonio, Roberto N., Roberto P.) Analysis and Prediction of Mandelbugs in Complex Software Systems UNINA (Roberto N., Roberto P.): da scrivere sintetizzando articolo State-driven Testing of Distributed Software Systems UNINA (Roberto N.): da scrivere sintetizzando articolo (Improving Logging Mechanisms of Complex Software Systems UNINA (Antonio, Roberto N.): da scrivere sintetizzando articolo): da verificare se più adatto a WP3

Indice e stato dei capitoli (5) 6.Domain specific methodologies: UNINA (Roberto N, Alessandro), UNIFI (Leonardo), POLITO, CNR (Felicita), CIS-UNIROMA (Ida, Roberto) Transportation: UNINA, UNIFI, POLITO (Model-Driven Engineering (MDE) approach for transportation domain UNIFI (Leonardo): opzionale, da scrivere) Security-aware embedded software development for Railway system UNINA (Alessandro): da revisionare vulnerability analysis in railway system, POLITO: da scrivere State-Driven Testing of Distributed Systems, UNINA (Roberto N.): caso di studio ATC, da scrivere partendo da articoli Power grids: CNR Model-based framework for analyzing interdependencies in electric power systems: da scrivere partendo da articolo Financial: CIS-UNIROMA in attesa di contributi

Indice e stato dei capitoli (6) 7.Conclusions: POLITO da scrivere alla fine 8. Appendix: POLITO contiene lista degli articoli scientifici da cui provengono i contenuti delle sezioni 9. Bibliography

Action point [ALL] Per gli articoli ricevuti conviene fare una sintesi da inserirei nei capitoli 5 e 6 (per dominio) [CIS-UNIROMA] Inviare contributi per dominio Financial [POLITO] terminare parti di competenza per capitoli 5 e 6 Inserire abstract degli articoli scientifici in appendice

Prossime scadenze entro fine giugno: termine invio contributi capitoli 3, 5, 6 entro 20 luglio POLITO prepara una nuova versione invia versione preliminare al coordinatore Abbozzare introduzione e conclusioni entro meeting di Tropea POLITO nuova versione con aggiornamenti scrittura di introduzione, conclusioni

NOTA Considerare una visione a framework WP2 più ad alto livello

POLITO

Obiettivi – modelli security-oriented per sistemi IT componenti specifici di IC – linguaggi per esprimere politiche di sicurezza requisiti sicurezza da WP1 focus su progettazione automatica – analisi di sicurezza gestione/verifica comportamento di una IC analisi configurazione dei controlli di sicurezza

Modelli security-oriented per sistemi IT – modelli generali per: nodi servizi e capability topologia di rete – modelli specifici per componenti IC asset IC – sensori, attuatori, … stato? – modello POLITO (System Description Language) sviluppato in progetti UE POSITIF e DESEREC estendere SDL per componenti IC altri modelli?

Linguaggi per esprimere policy di sicurezza – autenticazione/autorizzazione reachability livello rete – quali host possono raggiungere quali host/servizi? modello classico – utenti e privilegi per una risorsa modelli specifici per IC – PolyOrBAC? – protezione traffico protezione di canale protezione di messaggio alcuni modelli disponibili sviluppati in progetto UE POSECCO

Analisi sicurezza – determinazione vulnerabilità sistema vulnerabilità componenti IT – uso di database specifici già disponibili vulnerabilità componenti specifici IC – esistono database o altre fonti? – determinazione del rischio reale definendo opportune metriche per IC – determinazione dello stato del sistema in modo statico in modo dinamico: a runtime – eventi accaduti nel sistema, interazione tra componenti e sistemi diversi

Analisi sicurezza – MulVAL (1) – framework open source per analisi di sicurezza sfrutta database di vulnerabilità esistenti (es. NVD, CVSS) usa strumenti di analisi (es. OVAL), produce attack graph – usa Datalog, linguaggio per specificare bug, descrivere configurazione sistema, permessi/privilegi reasoning rule (possibile definire nuove regole) – adotta reasoning engine effettua analisi (db vulnerabilità + dati specificati dall’utente)

Analisi sicurezza – MulVAL (2) Fonte: MulVAL Attack Paths Engine – User and Programmer Guide

Analisi sicurezza – estensione di MulVAL – aggiungere supporto per componenti IC sensori, attuatori, … – modellazione ed integrazione rischi reali generali per IT specifici per IC – definizione di regole specifiche per attacchi ad IC sfruttando il linguaggio esistente (DATALOG) – integrazione delle vulnerabilità specifiche per IC sfruttando modelli simili a quelli per IT

Analisi configurazioni e controlli di sicurezza – control equivalence es. il regolamento richiede di utilizzare le password per l’autenticazione degli utenti ed il meccanismo configurato adotta i certificati digitali, possiamo considerarlo equivalente? – non-enforceability/partial-enforceability controlli insufficienti: es. installare regole relative al metodo GET (protocollo HTTP) in dispositivi che non supportano L7 filtering … oppure non disponibili (configurabili/installati): es. configurazione di un controllo gestita da terza parte soluzioni: spostare la risorsa? Installare nuovi controlli? … – richiede utilizzo di best-practice e strategie disponibilità? definizione/estensione?

Domande? Grazie per l’attenzione!