Corso di Sicurezza e Privacy - 15 luglio 2015 1 Dipartimento di Scienze - 15 luglio 2015 Pamela Peretti Corso di Sicurezza e Privacy mercoledì 7 novembre.

Slides:



Advertisements
Presentazioni simili
Italiano Da quando siamo passati al corso di metallurgia (3^o ) abbiamo cominciato a lavorare utilizzando i maniera didattica tecnologie di tipo hardware.
Advertisements

L’esperienza di un valutatore nell’ambito del VII FP Valter Sergo
OPTICS BY THE NUMBERS LOttica Attraverso i Numeri Michael Scalora U.S. Army Research, Development, and Engineering Center Redstone Arsenal, Alabama,
La stenosi carotidea a rischio: evoluzione dell’inquadramento US
Richiesta finanziamento e Bioprocess design
Routing Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
Componenti del modello
Biometry to enhance smart card security (MOC using TOC protocol)
BRISCOLA GO ON AVANTI. Storia I giochi di carte hanno le origini più disparate e vengono collocati in differenti epoche, la Briscola risale al La.
Queuing or Waiting Line Models
1 XXVII CONVEGNO DI IDRAULICA E COSTRUZIONI IDRAULICHE - IDRA2000 Genova, settembre 2000 Università della Basilicata Italy Dipartimento di Ingegneria.
Gli studenti saranno in grado di usare limperfetto per descrivere cosa facevano da piccoli. Da Fare Ora: 1.Che programma televisivo hai guardato ieri?
Capitolo 20: Sistemi multimediali
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Come nella stampa tradizionale, un giornale online può essere di informazione informazione o un periodico dedicato a una disciplina specifica.
Metodi Quantitativi per Economia, Finanza e Management Lezione n°8.
Distribuzione del numero di alleli condivisi da coppie di fratelli e di non-parenti tipizzati rispettivamente per 5, 9 e 13 markers.
Le caratteristiche da ricercare nellimpostazione di unanalisi di rischio Linea Guida per lanalisi di rischio prodotta dalla Commissione Certificazione.
A man has decided to include in his home intelligent systems to monitor the home. He installed two water pulse counters into the central water system.
Che ora e’/ Che ore sono?.
FESR Consorzio COMETA Pier Paolo CORSO Giuseppe CASTGLIA Marco CIPOLLA Industry Day Catania, 30 Giugno 2011 Commercial applications.
Il Futuro The Future Tense.
WP4 – Software Infrastructures. How it was Overall goal “The outcome of WP4 is the design, implementation and evaluation of software components that will.
Sistemi per l’elaborazione dell’informazione Maria Teresa Pazienza DISP - Dipartimento di Informatica, Sistemi e Produzione aa
Laureanda: Pamela Peretti Relatore: prof. Stefano Bistarelli Security Risk Analysis Corso di Laurea Specialistica in Economia Informatica Università degli.
PINK FLOYD DOGS You gotta be crazy, you gotta have a real need. You gotta sleep on your toes. And when you're on the street. You gotta be able to pick.
Modellizazione dei flussi di ozono The workshop and Task Force Meeting (ICP Vegetation) proposed that the flux-based indicators should be included in the.
UNIVERSITA’ DEGLI STUDI DI CATANIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica, primo livello Realizzato da: Giuseppina.
Corso di finanza e mercati finanziari internazionali I rischi finanziari Prof. Vittorio de Pedys, ESCP Europe, Unito.
Ontologia AA F. Orilia. Lez. 16 Discussione dell'approccio controfattualista di lewis condotta da Antonio De Grandis.
4/20/20151 Metodi formali dello sviluppo software a.a.2013/2014 Prof. Anna Labella.
Metodi Quantitativi per Economia, Finanza e Management Lezioni n° 7-8.
( Art. 14 ) 1. Ogni bambino ha diritto all’istruzione senza distinzioni razziali. 1. Every child has the right to be brought up without.
Taccani1 7.4 Identification ANALISI DEI PERICOLI Hazard Analysis Identificazione Valutazione Misure di Controllo Control Measures Assessment.
Chapter Eighteen1 CHAPTER 3 Distribution of national income A PowerPoint  Tutorial To Accompany MACROECONOMICS, 7th. ed. N. Gregory Mankiw Tutorial written.
MyEconLab_Univerità degli studi di Milano, corso Prof.ssa Valentina Raimondi How to Access MyEconLab 1.
Un problema multi impianto Un’azienda dispone di due fabbriche A e B. Ciascuna fabbrica produce due prodotti: standard e deluxe Ogni fabbrica, A e B, gestisce.
Università degli studi di L’Aquila Anno Accademico 2006/2007 Corso di: Algoritmi e Dati Distribuiti Titolare: Prof. Guido Proietti Orario: Martedì:
Accoppiamento scalare
SUMMARY Time domain and frequency domain RIEPILOGO Dominio del tempo e della frequenza RIEPILOGO Dominio del tempo e della frequenza.
Viruses.
SUMMARY Quadripoles and equivalent circuits RIEPILOGO Quadripoli e circuiti equivalenti RIEPILOGO Quadripoli e circuiti equivalenti.
The people side of Change management Leadership e Stakeholder nei processi di cambiamento delle organizzazioni DIPARTIMENTI DI GIURISPRUDENZA, INGEGNERIA.
MyEconLab_Univerità degli studi di Milano, corso Prof.ssa Valentina Raimondi How to Access MyEconLab 1.
La gestione snella dei progetti Social Perché il lato pesante non può vincere sulla forza agile Ernesto Amato Project Manager & Agile Evangelist.
L A R OUTINE D EL M ATTINO Ellie B.. Io mi sono svegliata alle cinque del mattino.
SUMMARY High efficiency motors RIEPILOGO Motori ad alta efficienza RIEPILOGO Motori ad alta efficienza.
SUMMARY Dinamic analysis RIEPILOGO Analisi dinamica RIEPILOGO Analisi dinamica.
Summary Module 1 – Unit 1 (Current, potential difference, resistance) RIEPILOGO Modulo 1 – Unità 1 (Corrente, tensione, resistenza)
SUMMARY Different classes and distortions RIEPILOGO Le diverse classi e le distorsioni RIEPILOGO Le diverse classi e le distorsioni.
Tipologie e caratteristiche degli amplificatori a retroazione
Filtri del secondo ordine e diagrammi di Bode
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Introduction The assets of a charity must be used to meet its statutory functions and to generate prudential social investments that offer a stable return.
All rights reserved to Pietro Mori Federico Beckman Benedetta Stendardi LICENZE SULL’USO DEL MATERIALE.
Buon giorno, ragazzi oggi è il quattro aprile duemilasedici.
Activity diagrams Data & Control Flows Esempi
RIUNIONE DEI PRESIDENTI DELLE COMMISSIONI COMPETENTI IN MATERIA DI OCCUPAZIONE, RICERCA E INNOVAZIONE Roma, novembre 2014 Camera dei deputati (Palazzo.
Università degli Studi di Cagliari Dipartimento di Ingegneria Elettrica ed Elettronica Sara Carcangiu Anna Mereu An Optimization Tool for Telecommunication.
Usare Excel per risolvere problemi….. Esercizi…..
1. ELASTICITA’ DELLA DOMANDA potere di mercato (FISSARE IL PREZZO) ≠ da potere contrattuale (TAKE OR LEAVE OFFER CAP 3 e 4) e da potere nell’impresa (CAPACITA’
Project IOLI Practical exemple in Italy and in Sicily Il presente progetto è finanziato con il sostegno della Commissione europea. L’autore è il solo responsabile.
STMan Advanced Graphics Controller. What is STMan  STMan is an advanced graphic controller for Etere automation  STMan is able to control multiple graphics.
Do You Want To Pass Actual Exam in 1 st Attempt?.
Problema T1 30 settembre Andrea Chierici CDG T1.
Dichiarazione dei servizi di sito nel GOCDB
WARGI-DSS Andrea Sulis, Ph.D.
Cyber Safety.
La Grammatica Italiana Avanti! p
Service Level The Service Level is defined as the percentage of orders cycles in which inventory is sufficient to cover demands, or.
Transcript della presentazione:

Corso di Sicurezza e Privacy - 15 luglio Dipartimento di Scienze - 15 luglio 2015 Pamela Peretti Corso di Sicurezza e Privacy mercoledì 7 novembre 2007 Security Risk Analysis PhD student in Computer Science Dipartimento di Scienze Università degli Studi “G. d’Annunzio” Pescara

Corso di Sicurezza e Privacy - 15 luglio Il processo di risk management è l'insieme di attività coordinate per gestire un'organizzazione con riferimento ai rischi. Tipicamente include l'identificazione, la misurazione e la mitigazione delle varie esposizioni al rischio. Risk Management Process

Corso di Sicurezza e Privacy - 15 luglio Risk Management Process Il rischio è l'incertezza che eventi inaspettati possano manifestarsi producendo effetti negativi per l'organizzazione.

Corso di Sicurezza e Privacy - 15 luglio Risk Management Process Il rischio di Information Technology: il pericolo di interruzione di servizio, diffusione di informazioni riservate o di perdita di dati rilevanti archiviati tramite mezzi computerizzati. Information Security Risk Management

Corso di Sicurezza e Privacy - 15 luglio Risk Assessment Il processo di risk assessment è usato per determinare l'ampiezza delle potenziali minacce ad un sistema IT ed identificare tutte le possibili contromisure per ridurre o eliminare tali voci di rischio. Vengono identificati:  asset  minacce  vulnerabilità  contromisure Vengono determinati:  impatto prodotto dalle minacce,  fattibilità delle minacce,  complessivo livello di rischio.

Corso di Sicurezza e Privacy - 15 luglio Risk Mitigation Nel processo di risk mitigation vengono analizzati le contromisure raccomandati dal team di assessment, e vengono selezionati e implementate le contromisure che presentano il miglior rapporto costi/benefici.

Corso di Sicurezza e Privacy - 15 luglio Monitoring All'interno di grandi imprese i sistemi IT subiscono frequenti modifiche dovuti ad aggiornamenti, cambiamento dei componenti, modifica dei software, cambio del personale, ecc. Mutano le condizioni del sistema, modificando anche gli effetti delle contromisure adottate.

approcci

Corso di Sicurezza e Privacy - 15 luglio Approcci Approcci qualitativi  Analisi degli scenari che possono realizzarsi all’interno di un sistema. Lo scopo è quello di individuare le possibili minacce e il livello di rischio associato ad ogni risorsa che compone il sistema. Attack tree Indici economici Approcci quantitativi  Quantificazione di tutte le grandezze necessarie per una valutazione dei rischi con l'obiettivo di determinare, attraverso l’uso di una serie d’indici, la convenienza economica di un investimento in sicurezza.

Corso di Sicurezza e Privacy - 15 luglio Approcci Approcci qualitativi  Analisi degli scenari che possono realizzarsi all’interno di un sistema. Lo scopo è quello di individuare le possibili minacce e il livello di rischio associato ad ogni risorsa che compone il sistema. Approcci quantitativi  Quantificazione di tutte le grandezze necessarie per una valutazione dei rischi con l'obiettivo di determinare, attraverso l’uso di una serie d’indici, la convenienza economica di un investimento in sicurezza.

analisi di uno scenario

Corso di Sicurezza e Privacy - 15 luglio A security scenario

Corso di Sicurezza e Privacy - 15 luglio Defence trees Defence trees are an extension of attack trees [Schneier00]. Attack tree :  the root is an asset of an IT system  paths from a leaf to the root represent attacks to the asset  the non-leaf nodes can be:  and-nodes  or-nodes Defence tree :  attack tree  a set of countermeasures root and -nodes or -nodes

Corso di Sicurezza e Privacy - 15 luglio Defence trees (example) Steal data stored in a server Stealing access a1a1 Corrupting a user $ $ $ a2a2 Obtain root privileges

Corso di Sicurezza e Privacy - 15 luglio Defence trees (example) Steal data stored in a server Exploit an on-line vulnerability a3a3 Exploit a web server vulnerability a4a4 Attack the system with a remote login a1a1 a2a2

Corso di Sicurezza e Privacy - 15 luglio Defence trees (example) Steal data stored in a server a5a5 a6a6 Go out unobserved Access to the server’s room  a1a1 a2a2 a3a3 a4a4 Steal the server

Corso di Sicurezza e Privacy - 15 luglio Defence trees (example) Steal data stored in a server a1a1 a2a2 a3a3 a4a4 a5a5 a6a6

Corso di Sicurezza e Privacy - 15 luglio c11 c10 c13 c12 c7 c6 c9 c8 c2 c3 c1 c4 c5 c3 Defence trees (example) a1a1 a2a2 a3a3 a4a4 a5a5 a6a6 Steal data stored in a server

metodi di scelta

Corso di Sicurezza e Privacy - 15 luglio I prefer red wine to white wine if a meat dish is served. 20 Cp-nets Conditional preference networks [Boutiliet99] are a graphical formalism to specify and representing conditional preference relations. D W  D is a parent of W: Pa(W)=D  Two variables: the dish D, the wine W. preference condition

Corso di Sicurezza e Privacy - 15 luglio Cp-nets (example) I prefer red wine to white wine if a meat dish is served. D f  W r D f  W w D m  W w D m  W r Less preferred Most preferred D m  D f DmDm W r ÂW w DfDf WwÂWrWwÂWr

Corso di Sicurezza e Privacy - 15 luglio Cp-nets can be used to model conditional preferences over attacks and countermeasures Cp-nets on defence trees A C a1a1 c1Â c2Â c3c1Â c2Â c3 a2a2 c5Â c3Â c4c5Â c3Â c4 a3a3 c6Â c7c6Â c7 a4a4 c8Â c9c8Â c9 a5a5 c 11 Â c 10 a6a6 c 13 Â c 12 a4Âa3Âa5Âa6Âa1Âa2a4Âa3Âa5Âa6Âa1Âa2 less dangerous… Exploit a web server vulnerability Exploit an on-line vulnerability a4a4 a3a3 … … more dangerous

Corso di Sicurezza e Privacy - 15 luglio Cp-nets can be used to model conditional preferences over attacks and countermeasures Cp-nets on defence trees less expensive… Obtain root privileges stealing access a1a1 : Change the password periodically c1c1 c2c2 Log out the pc after the use c3c3 Add an identification token A C a1a1 c1Â c2Â c3c1Â c2Â c3 a2a2 c5Â c3Â c4c5Â c3Â c4 a3a3 c6Â c7c6Â c7 a4a4 c8Â c9c8Â c9 a5a5 c 11 Â c 10 a6a6 c 13 Â c 12 a4Âa3Âa5Âa6Âa1Âa2a4Âa3Âa5Âa6Âa1Âa2 …more expensive

Corso di Sicurezza e Privacy - 15 luglio ? c11 c10 c13 c12 ? c7 c6 c9 c8 ? Æ Ç Cp-nets can be used to model conditional preferences over attacks and countermeasures Cp-nets on defence trees c2 c3 c1 c4 c5 c3 A C a1a1 c1Â c2Â c3c1Â c2Â c3 a2a2 c5Â c3Â c4c5Â c3Â c4 a3a3 c6Â c7c6Â c7 a4a4 c8Â c9c8Â c9 a5a5 c 11 Â c 10 a6a6 c 13 Â c 12 a4Âa3Âa5Âa6Âa1Âa2a4Âa3Âa5Âa6Âa1Âa2 Ç a5a6 a3a4 a1a2

Corso di Sicurezza e Privacy - 15 luglio An and -attack is an attack composed by a set of actions that an attacker has to successfully achieve to obtain his goal. and-composition ? How to combine the preferences for the countermeasure associated to each attack action?

Corso di Sicurezza e Privacy - 15 luglio and-composition (example) ab x Æ y Æ z xa  b  c yb  c za  b c a b c x c b y a b z A countermeasure is preferred to another one if it is preferred in, at least, one of the partial orders. A = {x,y,z} C = {a,b,c} : a  b  c and-composition

Corso di Sicurezza e Privacy - 15 luglio and-composition (example 2) ab x Æ y xa  b yc  d c a b x d c y We have also to consider the preferences over the value of the parent variable A = {x,y} C = {a,b,c,d} d x  y : c  d  a  b and-composition

Corso di Sicurezza e Privacy - 15 luglio and-composition: cycle xa  b  c yb  c za  b If we have any cycle we can:  consider the preference between the parents of the variable to delete some edge  use some algorithms as the Floyd's algorithm for remove cycles A = {x,y,z} C = {a,b,c} a b c c a a b aaa b c b c b c    x y y>x>zx>z>yz

Corso di Sicurezza e Privacy - 15 luglio or-composition ? An or -attack is an attack that can be performed with different and alternative actions: the attacker can complete successfully any of its actions to obtain his goal How to combine the preferences associated to each action that compose the attack and determine sets of countermeasures?

Corso di Sicurezza e Privacy - 15 luglio or-composition (example) x Ç y Ç z a b c x c a y a b z a,b,c b,c a a,b a,c xa  b  c yc  a za  b A = {x,y,z} C = {a,b,c} b a ca b [b,c] [a,b] [a] [a,b] [a,c] [b,c] [a,b,c] or-composition

Corso di Sicurezza e Privacy - 15 luglio or-composition: example c 1 Æ c 5 c 3 Æ c 4 c 1 Æ c 3 c 1 Æ c 4 c 2 Æ c 5 c 2 Æ c 3 c 2 Æ c 4 c 3 Æ c 5 c3c3 c2c3 c1 c4c5 c3 a1a2 a 1 Ç a 2

Corso di Sicurezza e Privacy - 15 luglio Approcci 32 Approcci qualitativi  Analisi degli scenari che possono realizzarsi all’interno di un sistema. Lo scopo è quello di individuare le possibili minacce e il livello di rischio associato ad ogni risorsa che compone il sistema. Approcci quantitativi  Quantificazione di tutte le grandezze necessarie per una valutazione dei rischi con l'obiettivo di determinare, attraverso l’uso di una serie d’indici, la convenienza economica di un investimento in sicurezza.

indici

Corso di Sicurezza e Privacy - 15 luglio Indici: SLE 34 The Single Loss Exposure (SLE) represents a measure of an enterprise's loss from a single threat event and can be computed by using the following formula: where:  the Asset Value (AV) is the cost of creation, development, support, replacement and ownership values of an asset,  the Exposure Factor (EF) represents a measure of the magnitude of loss or impact on the value of an asset arising from a threat event.

Corso di Sicurezza e Privacy - 15 luglio Indici: ALE 35 The Annualized Loss Expectancy (ALE) is the annually expected financial loss of an enterprise that can be ascribed to a threat and can be computed by using the following formula: where:  the Annualized Rate of Occurrence, (ARO) is a number that represents the estimated number of annual occurrences of a threat.

Corso di Sicurezza e Privacy - 15 luglio Indici: ROI 36 The Return on Investment (ROI) indicator can be computed by using the following formula: where:  RM is the risk mitigated by a countermeasure and represents the effectiveness of a countermeasure in mitigating the risk of loss deriving from exploiting a vulnerability  CSI is the cost of security investment that an enterprise must face for implementing a given countermeasure.

Corso di Sicurezza e Privacy - 15 luglio where:  GI is the expected gain from the successful attack on the specified target  cost a is the cost sustained by the attacker to succeed,  cost ac is the additional cost brought by the countermeasure c adopted by the defender to mitigate the attack a. The Return On Attack (ROA) measures the gain that an attacker expects from a successful attack over the losses that he sustains due to the adoption of security measures by his target Indici: ROA

scenari + indici

Corso di Sicurezza e Privacy - 15 luglio Etichettatura per ROI 39 SLE b ARO b RM 3 Cost 3 EF b ARO b RM 4 Cost 4 RM 5 Cost 5 RM 1 Cost 1 RM 2 Cost 2 EF d ARO d AV EF e ARO e SLE e ALE e SLE d ALE d ABCDE

Corso di Sicurezza e Privacy - 15 luglio Etichettatura per ROA Corso di Sicurezza e Privacy - 15 luglio ABCDE cost b GI cost c RM 3 cost c,3 RM 4 cost c,4 RM 5 cost c,5 RM 1 cost b,1 RM 2 cost b,2

Corso di Sicurezza e Privacy - 15 luglio Etichettatura 41 Obtain root privileges Stealing access Corrupting a user Change the password periodically Log out the pc after the use Add an identification token Distribute responsab. among users Motivate employees Steal data stored in a server Attack the system with a remote login Exploit an on-line vulnerability Exploit a web server vulnerability Update the system periodically Separate the contents on the server Use an antivirus software Stop suspicious attachment Steal the server Access to the server’s room Go out unobserved Install a security door Install a safety lock Install a video surveillance equipment Employ a security guard

Corso di Sicurezza e Privacy - 15 luglio Etichettatura ROI 42 Obtain root privileges Stealing access Corrupting a user Change the password periodically Log out the pc after the use Add an identification token Distribute responsab. among users Motivate employees Steal data stored in a server Attack the system with a remote login Exploit an on-line vulnerability Exploit a web server vulnerability Update the system periodically Separate the contents on the server Use an antivirus software Stop suspicious attachment Steal the server Access to the server’s room Go out unobserved Install a security door Install a safety lock Install a video survellaince equipment Employ a security guard AV= € EF=100% ARO=0,09 SLE= € EF=100% ARO=0,09 SLE= € RM=60% CSI=500€ RM=10% CSI=100€ RM=80% CSI=3000€ RM=80% CSI=3000€ RM=50% CSI=15000€ RM=80% CSI=2000€ ROI=9.8 ROI=8 ROI=1.4 ROI=-0.7 ROI=2.6

Corso di Sicurezza e Privacy - 15 luglio Etichettatura ROA 43 Obtain root privileges Stealing access Corrupting a user Change the password periodically Log out the pc after the use Add an identification token Distribute responsab. among users Motivate employees Steal data stored in a server Attack the system with a remote login Exploit an on-line vulnerability Exploit a web server vulnerability Update the system periodically Separate the contents on the server Use an antivirus software Stop suspicious attachment Steal the server Access to the server’s room Go out unobserved Install a security door Install a safety lock Install a video survellaince equipment Employ a security guard GI= € RM=60% cost=1000€ RM=10% cost=500€ RM=80% cost=1.500€ RM=80% cost=1.500€ RM=50% cost=700€ RM=80% cost=2000€ Cost a =3000 €Cost b =10000 € ROA=2 ROA=6.71 ROA=0.33 ROA=-0.48 ROA=0.40 ROA=0.50

varianti

Corso di Sicurezza e Privacy - 15 luglio Three novel indicators  Critical time  Retaliation  Collusion

Corso di Sicurezza e Privacy - 15 luglio Critical time

Corso di Sicurezza e Privacy - 15 luglio Exposure Factor during Critical Time expresses the influence that the criticality of a specific time instance plays on the EF. Critical time

Corso di Sicurezza e Privacy - 15 luglio  Annualized Rate of Occurrence, AROCT, is the rate of occurrence of an attack at a specific CTF per year.  Single Loss Exposure, SLECT, is the cost of a single attack at a specific CTF:  Annualized Loss Expectancy, ALECT, is the cost per year of an attack at a specific CTF:  Return On Investment, ROICT, is the economic return of an enterprise's investment against an attack mounted at a specific CTF: Critical time: the indicators

Corso di Sicurezza e Privacy - 15 luglio Retaliation

Corso di Sicurezza e Privacy - 15 luglio Exposure Factor under Retaliation expresses the influence that the chance of retaliating an attack to an asset plays on the EF. Retaliation

Corso di Sicurezza e Privacy - 15 luglio  Annualized Rate of Occurrence, AROR, is the rate of occurrence per year of an attack that can be retaliated.  Single Loss Exposure, SLER, is the cost of a single attack that can retaliated:  Annualized Loss Expectancy, ALER, is the cost per year of an attack that can be retaliated:  Return On Investment, ROIR, is the economic return of an enterprise's investment against an attack that can be retaliated: Retaliation: the indicators

Corso di Sicurezza e Privacy - 15 luglio Collusion

Corso di Sicurezza e Privacy - 15 luglio Mitigated Risk against Collusion expresses the influence that collusion of attackers plays on the MR (mitigated risk) as follows: Collusion

Corso di Sicurezza e Privacy - 15 luglio The Return On Investment against Collusion is the economic return of an enterprise's investment against an attack mounted by one or more colluding attackers: Collusion: the indicators

fine