Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoFerro Pinto Modificato 10 anni fa
1
Aggiornamento D2a Antonio Lioy ( lioy@polito.it ) Marco Vallini ( marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica (Ischia, 3-5 Giugno 2014)
2
Agenda – Indice e stato di ogni capitolo – Prossime scadenze – Action point
3
Indice dei capitoli 1. Introduction 2. Attacks, threats and accidental faults 3. Modeling critical infrastructures 4. Methodologies and techniques for security analysis 5. Methodologies and techniques for fault reduction 6. Domain specific methodologies 7. Conclusions 8. Appendix 9. Bibliography
4
Indice e stato dei capitoli (1) 1.Introduction: POLITO obiettivi e contenuto del D2a da scrivere per ultima 2.Attacks, threats and accidental faults: POLITO riprende le problematiche descritte nel D1 per domini da scrivere prima di intro e dopo altri capitoli
5
Indice e stato dei capitoli (2) 3.Modeling critical infrastructures/complex systems/SoS (System of system): POLITO, CNR (Ilaria), UNIFI (Leonardo) Modeling components, interactions, dependencies (legare titolo ad aspetti legati al tipo di analisi): UNIFI (Leonardo) SOTA su linguaggi/framework esistenti Model-driven? UML? da scrivere Modeling the behaviour of CIs (tipo security): POLITO policy design, management, audit modelli tradizionali vs OrBAC e polyOrBAC da revisionare Models for data exchange within CI and between CIs: CNR (Ilaria) data sharing agreement? da scrivere Dependability analysis of large-scale complex system (UNIFI -Leonardo): da revisionare Supporting design decisions and fault removal during the operational life of a system by using analytical modeling UNIFI (Nicola, Leonardo), CNR (Felicita): sota, da scrivere partendo da articoli
6
Indice e stato dei capitoli (3) 4.Methodologies and techniques for security analysis: UNIFI (Nicola), UNINA (?), CNR (Ilaria), POLITO Security analysis techniques: CNR, UNIFI, UNINA Quantitative controlling strategies: da revisionare altro? Multi-stage vulnerability analysis: POLITO Mulval in scrittura Multi-step attack analysis by using intrusion detection systems and attack graph CIS-UNIROMA (Antonella Del Pozzo): da revisionare
7
Indice e stato dei capitoli (4) 5.Methodologies and techniques for fault reduction: UNINA (Antonio, Roberto N., Roberto P.) Analysis and Prediction of Mandelbugs in Complex Software Systems UNINA (Roberto N., Roberto P.): da scrivere sintetizzando articolo State-driven Testing of Distributed Software Systems UNINA (Roberto N.): da scrivere sintetizzando articolo (Improving Logging Mechanisms of Complex Software Systems UNINA (Antonio, Roberto N.): da scrivere sintetizzando articolo): da verificare se più adatto a WP3
8
Indice e stato dei capitoli (5) 6.Domain specific methodologies: UNINA (Roberto N, Alessandro), UNIFI (Leonardo), POLITO, CNR (Felicita), CIS-UNIROMA (Ida, Roberto) Transportation: UNINA, UNIFI, POLITO (Model-Driven Engineering (MDE) approach for transportation domain UNIFI (Leonardo): opzionale, da scrivere) Security-aware embedded software development for Railway system UNINA (Alessandro): da revisionare vulnerability analysis in railway system, POLITO: da scrivere State-Driven Testing of Distributed Systems, UNINA (Roberto N.): caso di studio ATC, da scrivere partendo da articoli Power grids: CNR Model-based framework for analyzing interdependencies in electric power systems: da scrivere partendo da articolo Financial: CIS-UNIROMA in attesa di contributi
9
Indice e stato dei capitoli (6) 7.Conclusions: POLITO da scrivere alla fine 8. Appendix: POLITO contiene lista degli articoli scientifici da cui provengono i contenuti delle sezioni 9. Bibliography
10
Action point [ALL] Per gli articoli ricevuti conviene fare una sintesi da inserirei nei capitoli 5 e 6 (per dominio) [CIS-UNIROMA] Inviare contributi per dominio Financial [POLITO] terminare parti di competenza per capitoli 5 e 6 Inserire abstract degli articoli scientifici in appendice
11
Prossime scadenze entro fine giugno: termine invio contributi capitoli 3, 5, 6 entro 20 luglio POLITO prepara una nuova versione invia versione preliminare al coordinatore Abbozzare introduzione e conclusioni entro meeting di Tropea POLITO nuova versione con aggiornamenti scrittura di introduzione, conclusioni
12
NOTA Considerare una visione a framework WP2 più ad alto livello
13
POLITO
14
Obiettivi – modelli security-oriented per sistemi IT componenti specifici di IC – linguaggi per esprimere politiche di sicurezza requisiti sicurezza da WP1 focus su progettazione automatica – analisi di sicurezza gestione/verifica comportamento di una IC analisi configurazione dei controlli di sicurezza
15
Modelli security-oriented per sistemi IT – modelli generali per: nodi servizi e capability topologia di rete – modelli specifici per componenti IC asset IC – sensori, attuatori, … stato? – modello POLITO (System Description Language) sviluppato in progetti UE POSITIF e DESEREC estendere SDL per componenti IC altri modelli?
16
Linguaggi per esprimere policy di sicurezza – autenticazione/autorizzazione reachability livello rete – quali host possono raggiungere quali host/servizi? modello classico – utenti e privilegi per una risorsa modelli specifici per IC – PolyOrBAC? – protezione traffico protezione di canale protezione di messaggio alcuni modelli disponibili sviluppati in progetto UE POSECCO
17
Analisi sicurezza – determinazione vulnerabilità sistema vulnerabilità componenti IT – uso di database specifici già disponibili vulnerabilità componenti specifici IC – esistono database o altre fonti? – determinazione del rischio reale definendo opportune metriche per IC – determinazione dello stato del sistema in modo statico in modo dinamico: a runtime – eventi accaduti nel sistema, interazione tra componenti e sistemi diversi
18
Analisi sicurezza – MulVAL (1) – framework open source per analisi di sicurezza sfrutta database di vulnerabilità esistenti (es. NVD, CVSS) usa strumenti di analisi (es. OVAL), produce attack graph – usa Datalog, linguaggio per specificare bug, descrivere configurazione sistema, permessi/privilegi reasoning rule (possibile definire nuove regole) – adotta reasoning engine effettua analisi (db vulnerabilità + dati specificati dall’utente)
19
Analisi sicurezza – MulVAL (2) Fonte: MulVAL Attack Paths Engine – User and Programmer Guide
20
Analisi sicurezza – estensione di MulVAL – aggiungere supporto per componenti IC sensori, attuatori, … – modellazione ed integrazione rischi reali generali per IT specifici per IC – definizione di regole specifiche per attacchi ad IC sfruttando il linguaggio esistente (DATALOG) – integrazione delle vulnerabilità specifiche per IC sfruttando modelli simili a quelli per IT
21
Analisi configurazioni e controlli di sicurezza – control equivalence es. il regolamento richiede di utilizzare le password per l’autenticazione degli utenti ed il meccanismo configurato adotta i certificati digitali, possiamo considerarlo equivalente? – non-enforceability/partial-enforceability controlli insufficienti: es. installare regole relative al metodo GET (protocollo HTTP) in dispositivi che non supportano L7 filtering … oppure non disponibili (configurabili/installati): es. configurazione di un controllo gestita da terza parte soluzioni: spostare la risorsa? Installare nuovi controlli? … – richiede utilizzo di best-practice e strategie disponibilità? definizione/estensione?
22
Domande? Grazie per l’attenzione!
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.