Presentazione del WP2 Antonio Lioy ( )

Slides:



Advertisements
Presentazioni simili
2° transnational meeting Regione Lombardia settembre 2010.
Advertisements

3A Informatica A.s
Informatica e Telecomunicazioni
Windows Server 2003 Active Directory Diagnostica, Troubleshooting e Ripristino PierGiorgio Malusardi IT Pro – Evangelist Microsoft.
Smart Card Distribution for EGovernment Identity Promotion: Problems and Solutions.
1 Università degli Studi di Modena e Reggio Emilia Facoltà di Ingegneria – Sede di Modena Corso di Laurea in Ingegneria Informatica – Nuovo Ordinamento.
UNIVERSITA DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria – Sede di Modena Corso di Laurea in Ingegneria Informatica Progetto e sviluppo di.
Componenti del modello
NESSUS.
Towards Evolving Knowledge based iNternet-worked Enterprise TEKNE.
Strategie per la sicurezza degli host e la sorveglianza delle reti Danilo Bruschi Mattia Monga Dipartimento di Informatica e Comunicazione Università degli.
P. Capiluppi Organizzazione del Software & Computing CMS Italia I Workshop CMS Italia del Computing & Software Roma Novembre 2001.
Nuovi prodotti e processi più efficienti: le opportunità tecnologiche e di finanziamento.
Remote file access sulla grid e metodi di interconnesione di rete M. Donatelli, A.Ghiselli e G.Mirabelli Infn-Grid network 24 maggio 2001.
Corso di Informatica per Giurisprudenza Lezione 5
Sistemi Distribuiti Reti di Calcolatori a.a. 2003/2004
Architettura del World Wide Web
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
Workshop CNAF – Bologna 8 Luglio 2011 FARO Accesso Web a risorse e servizi remoti in ambiente Grid/Cloud A. Rocchi, C. Sciò, G. Bracco, S. Migliori, F.
Università di Roma La Sapienza Dipartimento di Informatica e Sistemistica Progetto IS-MANET WP3: Algoritmi e modelli Milano
Reti di Calcolatori L-S Un Sistema Decentrato di Allocazione del Carico per Applicazioni di Calcolo Distribuito Mauro Bampo.
Corso di Informatica per Giurisprudenza Lezione 7
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Agenti Mobili Intelligenti e Sicurezza Informatica
Slide n° 1 Il ciclo di vita della sicurezza: dalla consulenza alla tecnologia Milano 25 ottobre 2002 Claudio Gentili Security Senior Consultant Kyneste.
Brainstorming Transportation Marco Vallini ( ) Politecnico di Torino Dip. Automatica e Informatica (Roma, Giugno 2013)
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Il modello di riferimento OSI
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
PON LEW - SAL III Autostrade Tech S.p.A. Funzionalità Sistema
Scuola digitale – Lombardia
TANGO - WP4 - Milano - 27 Febbraio 2003 Progetto TANGO Attività WP 4 Test Bed Sperimentali Milano - 27 Febbraio 2003.
Andrea Capiluppi Dipartimento di Automatica e Informatica Politecnico di Torino, Italy & Computing Dept. The Open University, UK AICA 2004, Benevento,
Risultati complessivi Diego Ragazzi
Configurazione di una rete Windows
1 Milano 13 novembre 2003 Domain Day 2003 Stefano Trumpy.
Reti di calcolatori 14 novembre 2003 INFORMATICA GENERALE Scienze per Operatori dei Servizi Giuridici Anno Accademico
Grid Computing: tecnologie abilitanti e applicazioni per eScience MURST Impiego del Fondo Speciale per lo Sviluppo della Ricerca di Interesse Strategico.
Maggio 2010 ICT4LAW Business process management systems: strumenti e tecnologie Luigi Magnanini – SSB Progetti.
L’architettura a strati
Aggiornamento D2a Antonio Lioy ( ) Marco Vallini ( Politecnico di Torino Dip. Automatica e Informatica (Ischia,
IShared Security Service (S 3 ) La nostra filosofia, il nostro approccio, le nostre soluzioni… al VOSTRO servizio.
Gruppo di lavoro Big data for security evaluation Analisi di tracce di esecuzione ed estrazione di modelli graph-based UNINA, UNICAL Feb
Deliverable D5 “Validation and Evaluation” Progress.
D2b Antonio Lioy Marco Vallini Politecnico di Torino Dip. Automatica e Informatica (Sestriere, Gennaio 2015)
WP4 – Software Infrastructures. How it was Overall goal “The outcome of WP4 is the design, implementation and evaluation of software components that will.
Final Notes Fai della Paganella 12 Febbraio 2014 Roberto Baldoni.
Final Notes Ischia 5 Maggio 2014 Roberto Baldoni.
10 azioni per lo scheduling su Grid Uno scheduler per Grid deve selezionare le risorse in un ambiente dove non ha il controllo diretto delle risorse locali,
Final Notes Sestriere 23 Gennaio 2015 Roberto Baldoni.
20-21 Marzo 2006ESTEEM Kickoff Tiziana Catarci DIS-UniRoma1.
Distribuzione controllata del software con Systems Management Server 2003 Fabrizio Grossi.
Layered Grid Architecture. Application Fabric “Controlling elements locally”: Access to, & control of, resources Connectivity “Talking to Grid elements”:
D2b Antonio Lioy Marco Vallini Politecnico di Torino Dip. Automatica e Informatica (Pisa, Giugno 2015)
Cloud SIA V anno.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Seat 2007 Vulnerability Assessment. Background  Start-up Avvio del Vulnerability Assessment, svolto con il contributo della Funzione DITP-TI e DINT,
Analisi di sicurezza della postazione PIC operativa
Progetti 2015/2016. Proj1: Traduzione di regole snort in regole iptables Snort: – analizza i pacchetti che transitano in rete, confrontandoli con un database.
23 dicembre SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete.
Prof. Giuseppe Mastronardi 1 SAM Security Account Manager debolezze ed hardening di Windows XP POLITECNICO DI BARI Sicurezza dei Sistemi Informatici.
Risultati Leapfrog IP per una comunicazione sicura e affidabile Cristiano Novelli ENEA, XML-Lab.
Il progetto ARTISAN Angelo Frascella – ENEA (8 Luglio 2011)
Overview del middleware gLite Guido Cuscela INFN-Bari II Corso di formazione INFN su aspetti pratici dell'integrazione.
04/06/2016Francesco Serafini INDICO Corso Nazionale Novembre 2007.
L’esperienza del laboratorio pubblico-privato COSMIC sulle tecnologie open source per sistemi software critici Centro di ricerca sui sistemi Open Source.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Attività e idee progettuali Politecnico di Torino Istituto Zooprofilattico 02/aprile/2014 Istituzione: Politecnico di Torino Dipartimento: Dipartimento.
Transcript della presentazione:

Presentazione del WP2 Antonio Lioy ( lioy@polito.it ) CISI ‘09 Presentazione del WP2 Antonio Lioy ( lioy@polito.it ) Marco Vallini ( marco.vallini@polito.it ) Politecnico di Torino Dip. Automatica e Informatica (Roma, 12-13 Giugno 2013)

Agenda obiettivi del WP partner coinvolti timetable CISIS ‘09 Agenda obiettivi del WP partner coinvolti timetable proposte/idee di ciascun partner possibili collaborazioni

Obiettivi del WP analisi dei requisiti ed attacchi da WP1 CISIS ‘09 Obiettivi del WP analisi dei requisiti ed attacchi da WP1 definizione di politiche formali di sicurezza metodologie per valutare il livello di resiliency specifiche per IC generali definizione di modelli di interdipendenza relazioni tra componenti dell’infrastruttura per identificare vulnerabilità sviluppo framework per valutare soluzioni di protezione e sicurezza proposte in WP3/WP4

Partner coinvolti (1) POLITO (Leader) UNIFI, CNR UNINA CISIS ‘09 Partner coinvolti (1) POLITO (Leader) definire politiche formali di sicurezza per la progettazione automatica gestione e la verifica del comportamento delle IC UNIFI, CNR modellazione ed analisi delle interdipendenze tra IC UNINA modelli per il miglioramento delle strategie di prevenzione attraverso la previsione di guasti/vulnerabilità power grid (UNIFI e CNR) infrastrutture di trasporto (UNINA)

Partner coinvolti (2) CIS-UNIROMA UNIPI: CISIS ‘09 Partner coinvolti (2) CIS-UNIROMA integrazione attività degli altri partner problemi di sicurezza specifici dell'ambiente finanziario contributo per la definizione di un framework generico metodologie information sharing orizzontale (diverse infrastrutture) UNIPI: todo

CISIS ‘09 Timetable

Timetable dal mese 6 al 36 D2a: consegna entro il mese 18 CISIS ‘09 Timetable dal mese 6 al 36 D2a: consegna entro il mese 18 metodologie definite per ogni specifica IC lavoro preliminare sui modelli di interdipendenza D2b: consegna entro il mese 36 metodologia generica completamento dei modelli di interdipendenza

CISI ‘09 POLITO

Obiettivi modelli security-oriented per sistemi IT CISIS ‘09 Obiettivi modelli security-oriented per sistemi IT componenti specifici di IC linguaggi per esprimere politiche di sicurezza requisiti sicurezza da WP1 focus su progettazione automatica analisi di sicurezza gestione/verifica comportamento di una IC analisi configurazione dei controlli di sicurezza

Modelli security-oriented per sistemi IT CISIS ‘09 Modelli security-oriented per sistemi IT modelli generali per: nodi servizi e capability topologia di rete modelli specifici per componenti IC asset IC sensori, attuatori, … stato? modello POLITO (System Description Language) sviluppato in progetti UE POSITIF e DESEREC estendere SDL per componenti IC altri modelli?

Linguaggi per esprimere policy di sicurezza CISIS ‘09 Linguaggi per esprimere policy di sicurezza autenticazione/autorizzazione reachability livello rete quali host possono raggiungere quali host/servizi? modello classico utenti e privilegi per una risorsa modelli specifici per IC PolyOrBAC? protezione traffico protezione di canale protezione di messaggio alcuni modelli disponibili sviluppati in progetto UE POSECCO

Analisi sicurezza determinazione vulnerabilità sistema CISIS ‘09 Analisi sicurezza determinazione vulnerabilità sistema vulnerabilità componenti IT uso di database specifici già disponibili vulnerabilità componenti specifici IC esistono database o altre fonti? determinazione del rischio reale definendo opportune metriche per IC determinazione dello stato del sistema in modo statico in modo dinamico: a runtime eventi accaduti nel sistema, interazione tra componenti e sistemi diversi

Analisi sicurezza – MulVAL (1) CISIS ‘09 Analisi sicurezza – MulVAL (1) framework open source per analisi di sicurezza sfrutta database di vulnerabilità esistenti (es. NVD, CVSS) usa strumenti di analisi (es. OVAL), produce attack graph usa Datalog, linguaggio per specificare bug, descrivere configurazione sistema, permessi/privilegi reasoning rule (possibile definire nuove regole) adotta reasoning engine effettua analisi (db vulnerabilità + dati specificati dall’utente)

Analisi sicurezza – MulVAL (2) CISIS ‘09 Analisi sicurezza – MulVAL (2) Fonte: MulVAL Attack Paths Engine – User and Programmer Guide

Analisi sicurezza – estensione di MulVAL CISIS ‘09 Analisi sicurezza – estensione di MulVAL aggiungere supporto per componenti IC sensori, attuatori, … modellazione ed integrazione rischi reali generali per IT specifici per IC definizione di regole specifiche per attacchi ad IC sfruttando il linguaggio esistente (DATALOG) integrazione delle vulnerabilità specifiche per IC sfruttando modelli simili a quelli per IT

Analisi configurazioni e controlli di sicurezza CISIS ‘09 Analisi configurazioni e controlli di sicurezza control equivalence es. il regolamento richiede di utilizzare le password per l’autenticazione degli utenti ed il meccanismo configurato adotta i certificati digitali, possiamo considerarlo equivalente? non-enforceability/partial-enforceability controlli insufficienti: es. installare regole relative al metodo GET (protocollo HTTP) in dispositivi che non supportano L7 filtering … oppure non disponibili (configurabili/installati): es. configurazione di un controllo gestita da terza parte soluzioni: spostare la risorsa? Installare nuovi controlli? … richiede utilizzo di best-practice e strategie disponibilità? definizione/estensione?

CISI ‘09 UNIFI, CNR

CISI ‘09 UNINA

Experimental evaluation of fault/intrusion tolerance Experimental fault tolerance evaluation Injection of invalid inputs and faults in software systems Incorrect inputs from users/external systems, faulty hardware/software components, ... Experimental intrusion tolerance evaluation Injection of code to force a malicious behavior of software processes in a given CI under evaluation Forcing accesses to system files, data transmission to external hosts, attacks to other processes in the CI, ... The goal is to systematically test the effectiveness of IDSs ? Simulated faults / attacks Target system Detector System logs, network traces, ...

V&V Effort Distribution CISIS ‘09 V&V Effort Distribution Obiettivo: ridurrei costi delle attività di V&V dedicate a migliorare la sicurezza (ad es. analisi statica/dinamica del codice, vulnerability/penetration test) Dedicare maggiore effort di V&V a moduli che più probabilmente contengono vulnerabilità Strategia di distribuzione delle risorse di V&V basata sulla predizione del grado di vulnerabilità in diversi moduli SW Congettura: la probabilità che un modulo software abbia vulnerabilità nel codice dipende dalle caratteristiche del modulo e/o del suo processo di sviluppo Strategia: Identificare l’insieme migliore di caratteristiche che verificano l’ipotesi Usarle per predire tale probabilità nei moduli sotto test Allocare risorse in base alla predizione

V&V Effort Distribution: steps Prima Fase: caratterizzazione qualitativa delle vulnerabilità nel codice (viste come guasti software) Mapping con schemi di classificazione di guasti Seconda Fase: caratterizzazione quantitativa Distribuzione relativa di vari tipi di vulnerabilità nel software Terza Fase: definizione e selezione di metriche del software (method-, class-, file-, component-. Process-level) potenzialmente correlate con la presenza di vulnerabilità. Quarta Fase: selezione di modelli predittivi Quinta Fase: definizione indici di vulnerabilità. Definizione di strategie di allocazione dell’effort di security V&V basata sulla predizione

Attack modeling and prevention CISIS ‘09 Attack modeling and prevention Is there a real chance to fully secure a SCADA system? the Stuxnet worm emphasizes the strong technical advances achieved by the attackers’ community Diversity can be leveraged to secure a SCADA system*. D.Cotroneo, A.Pecchia, S.Russo, “Towards secure monitoring and control systems: diversify!” Suppl. Proceedings of the Int’l Conference on Dependable Systems and Networks (DSN 2013)

Security-aware embedded software development Study specific challenges of embedded environments Development of suitable approaches to derive threats models consider the events that would impact the Confidentiality, Integrity, or Availability of each asset (CIA method) define suitable attack trees and exploit them to identify vulnerabilities systematically Propose novel approaches to automate some parts of the above process static, automated source code analysis (SCA) penetration tests borrow and adapt approaches from the traditional sw domain Apply the above approaches to the TENACE case-study: transportation critical infrastructure and related components

Experimental evaluation of fault/intrusion tolerance CISIS ‘09 Experimental evaluation of fault/intrusion tolerance TODO

CISI ‘09 CIS-UNIROMA

Possibili collaborazioni CISI ‘09 Possibili collaborazioni

Possibili collaborazioni CISIS ‘09 Possibili collaborazioni Prof. Stefan Katzenbeisser – DARMSTADT si occupa di progetto per protezione delle ferrovie in Germania eventuali collaborazioni es. scambio di informazioni

Action point organizzare dei meeting più tecnici per ogni WP CISIS ‘09 Action point organizzare dei meeting più tecnici per ogni WP meeting tecnico ad ottobre? successivamente al meeting di ottobre definire una table of content da discutere information sharing: rendere anonimo in modo distribuito (UNIRC)

Domande? Grazie per l’attenzione!