Sicurezza Informatica

Slides:



Advertisements
Presentazioni simili
Fondamenti di Informatica
Advertisements

Linux examples of Buffer overflow attacks
Shell: variabili di sistema PATH HOME USER PWD SHELL HOSTNAME HOSTTYPE Per visualizzare il valore di tutte le variabili dambiente si usa il comando set.
Fondamenti di Informatica1 Gestione della memoria I sistemi di memoria possono essere suddivisi in: –memoria interna al processore –memoria principale.
Sicurezza e concorrenza nelle basi di dati
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D3 Sicurezza e concorrenza nelle basi di dati.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità C1 Il linguaggio SQL.
Public Key Infrastructure
1 Quale spazio per uneducazione plurilingue nella scuola di oggi? Firenze, 30 settembre 2011 Silvia Minardi.
Corso di Laurea in Informatica Corso di Laurea in Informatica Terzo anno 28/02/2008.
Corso di Laurea in Informatica Corso di Laurea in Informatica Terzo anno 17/03/2009.
Sicurezza e Policy in Active Directory
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
Sicurezza dei sistemi informatici
UNIVERSITÀ DI PERUGIA DIPARTIMENTO DI MATEMATICA E INFORMATICA Master di I° livello in Sistemi e Tecnologie per la sicurezza dell'Informazione e della.
Sicurezza Informatica
Sicurezza Informatica
David Clark e David Wilson 1987 Prof. Stefano Bistarelli
Biometry to enhance smart card security (MOC using TOC protocol)
IFTS2002 Acq. Dati Remoti: INFORMATICA
Microsoft Word Nozioni Avanzate Corso di Introduzione allInformatica Esercitatore: Agostino Forestiero.
Autorizzazione. Controllo degli accessi Per sistema per il controllo degli accessi, si intende: linsieme di meccanismi che garantiscono che le entità
Fondamenti di Informatica1 Ripetizioni di segmenti di codice Spesso è necessario ripetere più volte uno stesso segmento dell'algoritmo (e.g. I/O, elaborazioni.
Fondamenti di Informatica1 Software di base Tra il linguaggio macchina (basso livello) e i linguaggi evoluti (alto livello) esiste uno strato di software.
Fondamenti di Informatica1 Realizzazione software Due fasi: 1. Specifica dell'algoritmo 1.a Definizione dei dati 1.b Definizione della modalità della loro.
Fondamenti di Informatica
Sistema Informativo Territoriale Ente / Ufficio Dati esterni Dati specifici.
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Il Passato Prossimo The Past Perfect Tense.
DAGLI ARCHIVI AI DATABASE
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Frequency Domain Processing
Laboratorio di Informatica1 Parte 4 Laboratorio di Informatica Dott.ssa Elisa Tiezzi Dott.ssa Elisa Mori.
Un problema importante
Project Review byNight byNight December 21th, 2011.
Project Review byNight byNight December 21th, 2011.
Le caratteristiche da ricercare nellimpostazione di unanalisi di rischio Linea Guida per lanalisi di rischio prodotta dalla Commissione Certificazione.
11/10/2004Introduzione all'Informatica1 Che cose lInformatica Computer ScienceLInformatica (Computer Science) non è soltanto La scienza e la tecnologia.
09/10/01Introduzione all'Informatica1 Hardware e Software Il termine Hardware (HW) indica la struttura fisica del computer costituita dai componenti elettronici.
FESR Consorzio COMETA Pier Paolo CORSO Giuseppe CASTGLIA Marco CIPOLLA Industry Day Catania, 30 Giugno 2011 Commercial applications.
Corso di Introduzione all’Informatica
WP4 – Software Infrastructures. How it was Overall goal “The outcome of WP4 is the design, implementation and evaluation of software components that will.
Project Review byNight byNight December 21th, 2011.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D3 Sicurezza e concorrenza nelle basi di dati.
BSAFE/400 Gateway Gestione della Sicurezza IBM iSeries (AS/400) BSAFE/400 Gateway Valentino Nanni I/T Spec.iSeries.
Demonstrating Possession
Ontologia AA F. Orilia. Lez. 16 Discussione dell'approccio controfattualista di lewis condotta da Antonio De Grandis.
Sicurezza II, A.A. 2011/2012 OpenID Speaker: André Panisson, PhD student Università degli Studi di Torino, Computer Science Department Corso Svizzera,
Taccani1 7.4 Identification ANALISI DEI PERICOLI Hazard Analysis Identificazione Valutazione Misure di Controllo Control Measures Assessment.
Successione degli Stati nei trattati Successione di Stati = mutamento di sovranità territoriale. Conseguenze di tale mutamento sui diritti ed obblighi.
Clark-Wilson model David Clark e David Wilson 1987 Prof. Francesca Lanci Stefano Bistarelli.
IL MODELLO DI BELL-LAPADULA
Relative pronouns Forms and uses. Relative pronouns Uses and functions of the relative CHI Translates he who, she who, those who, everybody who Does not.
1 Prof. Stefano Bistarelli Dipartimento di Scienze e-government: oggi.
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Panoramica generale di "Questo è NAV" Benvenuti Controllo Margine Crescita Introduzione Customer Evidence Dimostrazione Introduzione Customer Evidence.
Le basi di dati.
SI IMPERSONALE “One must pay attention if one wants to do well!”
Buon giorno, ragazzi oggi è il quattro aprile duemilasedici.
PROGETTO COMENIUS Partenariato Scolastico Multilaterale Anno 2012/2013 CIRCOLO DIDATTICO S.G. BOSCO- BIANCAVILLA- CT.
Titolo evento Luogo, data Seminario INSPIRE Bologna, luglio 2012 Profili, strumenti ed implementazioni dei metadati Antonio Rotundo Agenzia per l’Italia.
Activity diagrams Data & Control Flows Esempi
SUMMARY Checking RIEPILOGO Verifiche RIEPILOGO Verifiche.
Fonti del diritto internazionale (art. 38 Statuto CIG)
Do You Want To Pass Actual Exam in 1 st Attempt?.
Dichiarazione dei servizi di sito nel GOCDB
Studente : Andrea Cassarà Classe: 5AII A.S. 2014/2015 Link Sito
Transcript della presentazione:

Sicurezza Informatica Prof. Stefano Bistarelli bista@dipmat.unipg.it http://www.sci.unich.it/~bista/

Prof. Stefano Bistarelli - Sicurezza Informatica Clark wilson Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Clark wilson The model uses transactions as the basic operations Integrity before and after the operations Data in a consistent/inconsistent state Prof. Stefano Bistarelli - Sicurezza Informatica

Modello di Integrità di Clark-Wilson Adatto all’integrità dei database L’integrità definita mediante vincoli che i dati devono rispettare Esempio: in una banca D depositi odierni, W prelievi odierni, YB bilancio di ieri, TB bilancio di oggi Vincolo di integrità: D + YB –W=TB Le transazioni ben formate portano uno stato consistente ad uno stato consistente Chi certifica che i vincoli siano sempre rispettati ? Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Entità CDI: entità/dati soggetti a vincoli di integrità UDI: entità/dati non soggetti a vincoli di integrità IVP: procedure che controllano i vincoli di integrità TP: procedure di trasformazione, che portano il sistema da uno stato valido ad un altro stato valido Prof. Stefano Bistarelli - Sicurezza Informatica

Regole di certificazione CR1 Se un IVP è eseguito, deve assicurarsi che tutti i CDI siano in uno stato valido CR2 Una TP deve trasformare un insieme di CDI da uno stato valido ad uno stato valido CR2 definisce come certificata una relazione che associa un insieme di CDI ad una TP Prof. Stefano Bistarelli - Sicurezza Informatica

Regole di certificazione CR2 implica che una TP può corrompere un CDI se non è certificato a lavorarvi Esempio: La TP che investe denaro nel portafoglio azionario della banca corromperebbe i bilanci anche se la TP fosse certificata a lavorare sul portafoglio, perchè le azioni della TP potrebbero non avere senso sui conti bancari Da ciò nasce la prima regola di rinforzo Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Regole di rinforzo ER1 Il sistema deve garantire che solo le TP certificate ad operare su determinati CDI svolgano operazioni su di essi. ER2 Il sistema associare a ciascun TP e insieme di CDI un utente. Il TP può accedere a quei CDI per conto dell’utente, ma non può accedere per conto di utenti non autorizzati. System must restrict access based on user ID (allowed relation <user, TP, {CDI}>) Quale soggetto, puo’ eseguire quale azione su quale oggetto!! Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Utenti e regole CR3 Le relazioni di permesso devono essere basate sulla separation of duty. ER3 Il sistema deve autenticare ogni utente che vuole utilizzare una TP Type of authentication undefined, and depends on the instantiation Authentication not required before use of the system, but is required before manipulation of CDIs (requires using TPs) Prof. Stefano Bistarelli - Sicurezza Informatica

Separation of Duty In Model ER4 Only the certifier of a TP may change the list of entities associated with that TP. No certifier of a TP, or of an entity associated with that TP, may ever have execute permission with respect to that entity. Enforces separation of duty with respect to certified and allowed relations Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Uso dei Log CR4 Tutte le TP devono scrivere in CDI di solo accodamento (append) tutte le informazioni sufficienti a ricostruire le operazioni svolte. Questo CDI è il log Gli amministratori devono essere in grado di capire cosa ha fatto una determinata transazione Prof. Stefano Bistarelli - Sicurezza Informatica

Trattamento di Input non fidato CR5 Ogni TP che prende in input un UDI può eseguire solo transformazioni valide, oppure nessuna transformazione, per ogni possibile valore dell’UDI. La trasformazione può quindi rifiutare il UDI o trasformarlo in un CDI. In una banca, i numeri inseriti da tastiera sono UDI, che non possono essere dati in input ad una TP. Un’apposita TP deve validare tali numeri (rendendoli un CDI) prima di usarli; se la validazione fallisce, la TP rigetta il UDI Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Comparison to Biba Biba No notion of certification rules; trusted subjects ensure actions obey rules Untrusted data examined before being made trusted Clark-Wilson Explicit requirements that actions must meet Trusted entity must certify method to upgrade untrusted data (and not certify the data itself) Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Key Points Integrity policies deal with trust As trust is hard to quantify, these policies are hard to evaluate completely Look for assumptions and trusted users to find possible weak points in their implementation Biba based on multilevel integrity Clark-Wilson focuses on separation of duty and transactions Prof. Stefano Bistarelli - Sicurezza Informatica

Prof. Stefano Bistarelli - Sicurezza Informatica Discussion: Differenza tra Mandatory e Discretional Access control Bell-LaPAdula Biba Clark-Wilson Prof. Stefano Bistarelli - Sicurezza Informatica