comunicazioni - gordion.casaccia.enea.itgordion.casaccia.enea.it/.../lectures/lesson02-2018.pdf ·...

45
Gregorio D’Agos,no 2018 TVG Ho ricevuto alcune delle vostre iscrizioni. Useremo Octave per gli esercizi al computer. Octave è un prodotto “open source “(i cui file sorgente sono distribuiti gratuitamente) in grado di eseguire codici nel suo linguaggio nativo e anche i codici di Mathlab. Installate Octave sul vostro portatile per le prox lezioni: https://ftp.gnu.org/gnu/octave/windows/ Octave è distribuito con GNU General Public License (GPL) Comunicazioni 1

Upload: dangcong

Post on 24-Feb-2019

218 views

Category:

Documents


0 download

TRANSCRIPT

Gregorio  D’Agos,no  2018  TVG  

•  Ho ricevuto alcune delle vostre iscrizioni. •  Useremo Octave per gli esercizi al computer. Octave è un

prodotto “open source “(i cui file sorgente sono distribuiti gratuitamente) in grado di eseguire codici nel suo linguaggio nativo e anche i codici di Mathlab.

•  Installate Octave sul vostro portatile per le prox lezioni: https://ftp.gnu.org/gnu/octave/windows/ Octave è distribuito con GNU General Public License (GPL)

Comunicazioni  

1  

Gregorio  D’Agos,no  2018  TVG  

Scambio  di  informazioni  

Una  delle  operazioni  più  comuni  ed  an,che  è  lo  scambio  di  informazioni:  A  sends  a  message  to  B.      Iniziamo  con  un  esempio  ludico,  parodiando  un  sogge@o  di  Camilleri:  Nella  Sicilia  dell’800  Adele  (A)  [non  è  la  cantante]  vuole  dare  un  appuntamento  al  suo  amato  Bas.ano  (B).      -­‐-­‐-­‐-­‐  2018    remake:  New  York  (NY)  2018  Alice  (A)  secretly  wishes  to  invite  Bob  (B)  for  a  mee,ng.  

2  

Gregorio  D’Agos,no  2018  TVG  

ENEA-­‐TVG  Pictures  

Presents  

“Gli  aman,  inganna,”  “Deceived  Lovers”  (remake)    NY  Times:  “This    short  movie-­‐movie  will  make  you  weep”  Repubblica:  “Questo  cortometraggio  bilingue  vi  strapperà  le  lacrime”  

3  

Gregorio  D’Agos,no  2018  TVG  

“Gli  aman.  inganna.”  

Cast  Talia  Shire  is  “Adele”  

   Silvester  Stallone  is  “Bas,ano”  

 With  Julia  Roberts  as  “Rosina”          and  John  Travolta  as  “Carmelo”    

4  

Gregorio  D’Agos,no  2018  TVG  

“Deceived  Lovers”  

 Ana  de  Armas  is  “Alice”    

 Sem  Rockwell  is  “Bob”                    With  Allison  Jenny  as  “Roxie”          and  Sebas,an  Lelio  as  “Charlie”    

5  

Gregorio  D’Agos,no  2018  TVG  

Adele  &  BasCano  vs  Alice  &  Bob  

Adele  ha  in  mente  il  LUOGO  e  l’ora  “Vecchia  quercia”  –  “all’alba  del  prossimo  primo  quarto  di  luna”.    -­‐-­‐-­‐-­‐-­‐  Alice  plans  the  best  loca,on  and  ,me:  “Old  Saylor  pub”  –  “next  Friday  ,  7  pm”  

6  

Gregorio  D’Agos,no  2018  TVG  

Adele  vs  Alice’s  steps  

Adele  non  sa  scrivere,  ma  disegna  una  mappa  con  una  quercia,  una  luna  piena  ed  una  luna  al  primo  quarto.  Bas,ano  non  può  equivocare  perché  da  bambini  giocavano  sempre  lì.  Il  canto  del  gallo  indica  l’ora.  -­‐-­‐-­‐-­‐-­‐  Alice  writes  an  e-­‐mail  to  Bob  with  clear  indica,ons  and  includes  “no,fy  of  receipt”.  

7  

Gregorio  D’Agos,no  2018  TVG  

Messaggio  di  Adele  

8  

Adele  si  fida  di  Carmelo  ma  non  vuole  

spiegargli  troppo.  Il  suo  messaggio  è  in  chiaro  ma  non  ovvio.  Solo  Bas,ano  sa  che  il  gallo  indica  l’alba  e  le  lune  il  tempo  da  a@endere.  

Gregorio  D’Agos,no  2018  TVG  

Adele  vs  Alice’s  steps  II  

Adele  affida    la  le@era  a  Carmelo  (carrier-­‐courier)  fido  amico  di  Bas,ano  e  di  lei.      Alice  pays  the  bill  to  an  Internet  Service  Provider;  whereas  Bob  uses  office  email  service.  

9  

Gregorio  D’Agos,no  2018  TVG  

Adele  vs  Alice’s  steps  III  

Adele  si  raccomanda  con  Carmelo  di  o@enere  assenso  da  Bas,ano  e  portarle  risposta.      Alice  does  not  include  the  “no,fy  of  receipt”  rule  in  the  message:  she  does  not  want  to  appear  to  eager.  

10  

Gregorio  D’Agos,no  2018  TVG  

BasCano  vs  Bob’s  steps  

Carmelo  porta  la  le@era  a  Bas,ano  che  guarda,  capisce  e  lo  prega  di  riportare  conferma  ad  Adele.      Bob  reads  the  e-­‐mails  and  replies  ‘ok’  to  Alice.  

11  

Gregorio  D’Agos,no  2018  TVG  

Retroscena  Back-­‐stage  

Rosina  è  segretamente  innamorata  di  Bas,ano.  Conosce  la  debolezza  di  Carmelo  per  le  donne  e  distraendolo  cambia  il  messaggio  di  Adele.    Roxie  secretly  loves  Bob.  She  convinces  Charlie  (the  system  manager  of  Bob’s  mail  server)  to  tell  her  his  creden,als  as  administrator.  She  puts  a  rule  for  moving  all  messages  from  Alice  to  Bob’s  spam.  She  replies  to  Alice  as  she  were  Bob.  Bob  will  never  read  the  message.  Etc  etc.   12  

Gregorio  D’Agos,no  2018  TVG  

Messaggio  di  Adele  (dopo  l’alterazione)  

13  

Rosina  ha  capito  che  le  due  lune  indicano  la  data  ed  ha  sos,tuito  una  seconda  luna  piena  al  primo  quarto;  quindi  Bas,ano  lascerà  a@endere  Adele  invano    pur  avendo  dato  conferma.  

Gregorio  D’Agos,no  2018  TVG  

In  sintesi  

14  

A   B  C  

R  

Ma  è  molto  meno  interessante  

Gregorio  D’Agos,no  2018  TVG  

ConceP  Base  

La  segretezza  dipende  da  mol,  fa@ori.    •  Elemen,  necessari:    –  Supporto  per  l’informazione  – Veicolo  per  il  trasporto  e  indirizzo  recapito  

•  Elemen,  Segretezza  –  Codifica  (cifratura)  dell’informazione  – Affidabilità  corriere  –  Capacità  di  decodifica  del  ricevente  – Verifica  Ricezione  

 15  

Gregorio  D’Agos,no  2018  TVG  

Supporto  DaC  

Supporto  per  l’informazione  

   Adele  usa  una  pergamena.  Non  ha  messo  un  sigillo  quindi  il  supporto  è  “vulnerabile”  rispe@o  alla  le@ura  (fuoriuscita  di  informazioni)  e  modifica  (perdita  di  integrità).        

Alice  uses  a  plain  text  message  on  pc  (no  encryp,on).    The  physical  device  is  vulnerable  to  “informa,on  disclosure”  and  “integrity  loss”.          

16  

Gregorio  D’Agos,no  2018  TVG  

Trasmissione  

Corriere  

   Adele  usa  una  persona  di  fiducia  che  percorre  strade  portando  fisicamente  il  messaggio.  L’Affidabilità  dipende  da  Carmelo  e  dalla  bontà  delle  strade.      Alice  uses  a  common  service  (gmail)  and  her  

provider  connec,vity.  At  any  step  of  the  delivering  process  the  message  can  be  read/modified/destroyed.  Reliability  depends  on  gmail  and  ISP’s  one.          And  the  RECEIVER’S  SECURITY  

17  

Gregorio  D’Agos,no  2018  TVG  

ATacco  subito  da  Adele  

Rosina  è  l’aIaccante  

-­‐  Obiemvo  strategico:  conquista  di  Bas,ano  -­‐  Strumen,  preliminari:  monitoraggio  amici  comuni  Adele/Bas,ano.  

-­‐  Obiemvo  tamco  evitare  incontro    -­‐  Strumen,  specifici:  

-­‐   Seduzione  (ingegneria  sociale)  Carmelo.  -­‐  Decriptazione  (parziale)  messaggio  -­‐  Alterazione  “innocente”  del  messaggio  

-­‐  Risultato:  entrambi  (A  e  B)  aspe@eranno  invano        

18  

Gregorio  D’Agos,no  2018  TVG  

ATack  to  Alice  

•  Roxie  is  the  a@acker  •  Strategic  Objec,ve:  Bob  •  Preliminary  means:  Observa,on  of  messages  •  Specific  Means:    –  Social  Engineering    based  on  Charlie’s  vulnerability.  –  Knowledge  of  general  mailer  organiza,on  (know  how)  –  Par,al  destruc,on  of  mail  

•  Result:  message  never  received.  Alice  thinks  Bob  is  not  interested  in  her.  

 19  

Gregorio  D’Agos,no  2018  TVG  

Errori  

•  Entrambe  non  hanno  temuto  l’a@acco.  Adele  ha  previsto  una  possibile  fuga  di  no,zie  (non  avendo  sigilli),  ma  non  una  alterazione  malevola  del  messaggio.  

•  Alice  did  not  expect  to  be  eavesdropped,  neither  the  message  to  be  altered.  She  totally  thrusts  the  system.    

20  

Gregorio  D’Agos,no  2018  TVG  

Difese  possibili  

•  Adele  poteva  disegnare  una  nuvole@a  accanto  alla  mezzaluna  e  delle  linee  intorno  alla  quercia.  Se  da  ragazzi  avessero  avuto  uno  slang  (cifratura)  e  se  avesse  saputo  scrivere  (codifica  in  cara@eri)  il  messaggio    sarebbe  stato  più  sicuro  e  chiaro.  

•  Alice  could  have  used  also  a  phone  call  (redundancy)  to  be  sure  Bob  received  the  message.  She  did  not  want  to  appear  to  much  willing,  indeed.  She  could  also  have  used  the  “no,fy  of  receipt”  service  to  be  sure  that  Bob  actually  read  the  message.  

21  

Gregorio  D’Agos,no  2018  TVG  

Pergamena  Modificata  

•  Rendere  difficile  l’alterazione  con  elemen,  riempi,vi.  

•  Il  galle@o  è  facile  da  cancellare  

•  Si  possono  aggiungere  altri  alberi  

•  Con  un  re,colo  è  più  difficile  

22  

Gregorio  D’Agos,no  2018  TVG  

ConceP  fondamentali  

•  Cosa  vogliamo  proteggere/difendere  

•  Quali  sono  le  minacce?  

•  Quali  sono  le  vulnerabilità?  

•  Quali  sono  i  potenziali  pericoli  ed  a@accan,?  

•  Cosa  possiamo  fare  per  contrastarli?  23  

Gregorio  D’Agos,no  2018  TVG  

InfrastruTure  &  APvità  (Asset)  

Un’Infrastru@ura  è  un  insieme  organizzato  di  esseri  umani  e  disposi,vi  fisici  finalizzato  all’erogazione  di  un  bene  o  di  un  servizio,  cioè  per  svolgere  una  “amvità”    -­‐  Human-­‐ware  (live-­‐ware  se  si  usano  animali)  -­‐  Sorware    -­‐  Hardware  -­‐  Organiza,on  (Planning,  Managing,  Mantainance,  Improving):  rules  

24  

Gregorio  D’Agos,no  2018  TVG  

Sicurezza  in  AstraTo  

La  sicurezza  è  l’assenza  dei  pericoli  di  origine  antropica  o  naturale  (per  gli  operatori  e  per  gli  uten,)  Safety    La  sicurezza  è  la  certezza  della  disponibilità  di  un  bene  o  servizio  Security  –      Con.nuità  di  Servizio  –  Business  Con.nuity    

25  

Gregorio  D’Agos,no  2018  TVG  

Una  Citazione  illustre  

Security  Quotes      The  only  truly  secure  system  is  one  that  is  powered  off,  cast  in  a  block  of  concrete  and  sealed  in  a  lead-­‐lined  room  with  armed  guards  -­‐  and  even  then  I  have  my  doubts.      –  Gene  Spafford  “Spaf”  Know  for:  Morris  Worm  

26  

Gregorio  D’Agos,no  2018  TVG  

Sicurezza  come  disciplina  

La  sicurezza  è  la  riduzione  dei  pericoli  di  origine  antropica  o  naturale  e  la  mi.gazione  delle  eventuali  conseguenze.    La  sicurezza  è  l’insieme  delle  amvità  volte  ad  accrescere  la  disponibilità  di  un  bene  o  servizio  e  mi,gare  gli  effem  di  una  eventuale  carenza.  

27  

Gregorio  D’Agos,no  2018  TVG  

Sicurezza  InformaCca  AstraTa  

La  sicurezza  informa,ca  è  l’assenza  dei  pericoli  di  origine  antropica  o  naturale  nella  ges,one  dei  dati  e  dei  sistemi  di  calcolo.  (I  pericoli  possono  nascere  da:  errors,  failures,  faults,  vulnerabili,es  etc)    La  sicurezza  informa,ca  (in  astra@o)  è  la  certezza  della  disponibilità  ed  integrità  dei  da.  e  delle  risorse  per  acquisirli  e  processarli  da  parte  di  soggem  desidera,.  

28  

Gregorio  D’Agos,no  2018  TVG  

Sicurezza  InformaCca  

La  sicurezza  informa,ca  è  la  riduzione  dei  pericoli  di  origine  antropica  o  naturale  nella  ges,one  dei  da,  e  delle  risorse  informa,che  e  la  mi,gazione  delle  eventuali  conseguenze  derivan,  dall’a@uazione  degli  stessi.  La  sicurezza  informa,ca  è  l’insieme  delle  amvità  volte  ad  accrescere  la  disponibilità  esclusiva  dei  da,  e  delle  risorse  di  calcolo  e  mi,gare  gli  effem  di  una  loro  eventuale  carenza.  

29  

Gregorio  D’Agos,no  2018  TVG  

Resilienza  

La  capacità  di  un  sistema  (una  infrastru@ura)  di  fornire  un  servizio  o  un  bene  durante  o  a  seguito  di  situazioni  impreviste  ed  indesiderate  (con,ngenze).    Filosofia  o  Paradigma  della  Resilienza  Si  acce@a  che  prima  o  poi  qualcosa  di  indesiderato  accada  e  si  predispongono  strumen,  versa,li  per  fronteggiare  la  con,ngenza  

30  

Gregorio  D’Agos,no  2018  TVG  

Protezione  e  difesa  

La  Protezione  è  l’insieme  delle  azioni  finalizzate  ad  evitare  l’a@uazione  di  pericoli  per  cause  accidentali  (anche  di  origine  antropica)    La  Difesa  è  l’insieme  delle  azioni  finalizzate  ad  evitare  pericoli  derivan,  da  azioni  di  origine  antropica  deliberate.  

31  

Gregorio  D’Agos,no  2018  TVG  

Protezione  e  Difesa  informaCca  

La  Protezione  e  la  Difesa  informa.ca  sono  le  discipline  che  si  occupano  di  evitare  la  perdita,  alterazione,  indisponibilità  o  l’acquisizione  da  parte  di  soggem  non  aven,  ,tolarità  delle  informazioni  e  dei  disposi,vi  am  a  processarle  o  renderle  disponibili.      

32  

Gregorio  D’Agos,no  2018  TVG  

Protezione  dei  DaC  

L’insieme  delle  azioni  volte  ad  evitare  perdita,  alterazione  o  acquisizione  occasionale  da  parte  di  persone  non  ,tolate  di  da,.    In  medicina  specialmente  da,  sensibili,  riserva,,  confidenziali  etc.    

33  

Gregorio  D’Agos,no  2018  TVG  

Difesa  dei  da,  

L’insieme  delle  azioni  e  disposi,vi  vol,  a  contrastare  (ed  evitare)  cancellazione,  alterazione  o  acquisizione  di  informazioni  da  parte  di  en,tà  os,li:    Cyber  crime,  cyber  terrorism,  cyber  war,  industrial  spying,  creden,al  ther,  etc    In  medicina:  società  assicuratrici,  nemici  personali,  terroris,,  alterazione  risulta,  ricerca,  gare  truccate,  recentemente  cripto-­‐rica@atori  etc     34  

Gregorio  D’Agos,no  2018  TVG  

Difesa  delle  risorse  

L’insieme  delle  azioni  e  disposi,vi  vol,  a  contrastare  (ed  evitare)  l’inaccessibilità  dei  da,  o  delle  risorse  di  calcolo  da  parte  di  en,tà  os,li:    Interruzione  di  connemvità,  hackering  main  frames  etc    In  medicina:    Acquisizione  del  controllo  dei  server;  a@acchi  DDOS  al  sistema  sanitario  nazionale,  ai  sistemi  di  prenotazione  o  di  ges,one  delle  risorse  umane,  ai  da,  sensibili  e  medici,  alle  terapie  etc  

35  

Gregorio  D’Agos,no  2018  TVG  

Protezione  delle  risorse  

L’insieme  delle  azioni  e  disposi,vi  vol,  a  evitare  l’inaccessibilità  delle  risorse  di  immagazzinamento  o  di  calcolo  dovute  ad  errori  umani,  fallimento  dei  disposi,vi  o  altre  cause  accidentali.  In  medicina:    Acquisizione  del  controllo  dei  server;  perdita  di  connemvità  del  sistema  sanitario  nazionale,  dei  sistemi  di  prenotazione  o  di  ges,one  delle  risorse  umane.  Perdita  cartelle  o  controllo  strumen,  diagnos,ci  e  terapeudici.  

36  

Gregorio  D’Agos,no  2018  TVG  

Informazioni  in  Medicina  

Le  informazioni  da  proteggere  e  difendere  in  medicina  sono  di  vario  genere:  -­‐  Da,  rela,vi  alla  privacy  degli  uten,  -­‐  Da,  rela,vi  alla  privacy  degli  operatori  -­‐  Da,  rela,vi  alla  capacità  opera,ve  delle  infrastru@ure  

-­‐  Da,  commerciali  rela,vi  agli  appal,  -­‐  Priorità  per  i  tra@amen,  di  salute  -­‐  Sta,s,che  sull’efficacia  dei  farmaci  etc  

37  

Gregorio  D’Agos,no  2018  TVG  

Risorse  informa,che  Medicina  

Le  risorse  informa,che  da  proteggere  e  difendere  in  medicina  sono  di  vario  genere:  -­‐  Server  di  da,  sui  pazien,  e  sugli  operatori  (anche  commerciali)  

-­‐  Computer  asservi,  a  strumen,  diagnos,ci  e  di  tra@amento  

-­‐  Disposi,vi  di  controllo  dei  Sistemi  di  Acquisizione  e  controllo  (SCADA)  an,ncendio  

-­‐  Re,  di  connemvità  -­‐  Server  per  ges,one  amministra,va  

38  

Gregorio  D’Agos,no  2018  TVG  

Potenziali  a@accan,  

-­‐  Compe,tori,  case  farmaceu,che  ed  operatori  di  mercato  possono  avere  interesse  ad  acquisire  o  manipolare  le  sta,s,che  sui  tra@amen,  dei  pazien,,  sulla  frequenza  delle  loro  patologie,  sui  cos,  dei  farmaci,  sui  costumi  dei  pazien,  e  degli  operatori.  

-­‐  Cripto-­‐ricaIatori  -­‐  Terroris.  possono  avere  interesse  a  conoscere  o  alterare  I  da,  sulle  capacità  opera,ve  degli  ospedali,  sulla  disponibilità  di  vaccini,  sulla  presenza  dei  pazien.  e  degli  operatori,  orari  dei  turni;  orari  di  fornitura  etc  

-­‐  Vandali  (ex  dipenden.  sconten.)  e  compe,tori  -­‐  Sviluppatori  fornitori  sorware  per  la  sicurezza  

39  

Gregorio  D’Agos,no  2018  TVG  

Requisi,  per  la  Sicurezza    

40  

Disponibilità  

Integrità   Confidenzialità  

La  “Triade”    secondo  la  definizione  del  NIST    Computer  Security:  The  protec,on  afforded  to  an  automated  informa,on  system  in  order  to  a@ain  the  applicable  objec,ves  of  preserving  the  integrity,  availability,  and  confiden,ality  of  informa,on  system  resources  (includes  hardware,  sorware,  firmware,  informa,on/data,  and  telecommunica,ons).  

Gregorio  D’Agos,no  2018  TVG  

Indici  di  Integrità  

41  

Per  un  processore  può  essere  il  numero  di  errori  per  ogni  teraflop  (floa,ng  Point  opera,on).  Per  una  rete  il  numero  di  pacchem  che  giungono  altera,  a  des,nazione  etc    

Per  I  da,  è  più  delicato  individuare  l’unità  di  misura  perché  non  tum  I  da,  sono  iden,ci.  Se  si  comme@e  un  errore  di  un  cara@ere  (ed  es  Dx  –  Sx)  si  può  rischiare  di  operare  un  paziente  nell’organo  sbagliato.  Lo  stesso  per  un  cara@ere  nel  nome.  Un  bit  di  controllo  che  definisce  l’esito  di  un  esame  può  essere  cri,co.  Infam  si  scrive  POSITIVO  /NEGATIVO  non  Si/  No  

Gregorio  D’Agos,no  2018  TVG  

Indici  di  Confidenzialità  

42  

Il  numero  di  pazien,  vimma  di  una  perdita  di  informazione.  

Il  numero  di  date  di  nascita  (o  cognomi)  erra,  o  la  percentuale  in  millesimi.  

Il  numero  di  accessi  non  autorizza,  

La  quan,tà  di  da,  resi  pubblici  o  persi  etc  

 

Le  stesse  grandezze  misura,  in  bytes  

I  danni  economici  conseguen,  

Gregorio  D’Agos,no  2018  TVG  

Indici  di  Disponibilità  

43  

Il  tempo  medio  per  accedere  ad  un  dato  e  la  varianza  o  anche  la  distribuzione  di  probabilità  dei  tempi  di  a@esa.  

Il  numero  di  even,  (o  la  percentuale)  in  cui  un  dato  non  è  stato  disponibile.  

Il  tempo  durante  il  quale  l’accesso  al  dato  non  è  stato  possibile  

 

Gli  indici  possono  essere  pesa,  con  la  rilevanza  dei  da,  e  eventualmente  conver,,  in  perdite  economiche.  

 

Gregorio  D’Agos,no  2018  TVG  

Concem  accessori  

44  

Auten,cità  (Auten,city)  

Possibilità  di  verificare  la  sorgente  originale  dei  da,  

 Gius,ficabilità  (economico-­‐amministra,va)    Accountability  (di  un  sistema)  

Possibilità  di  a@ribuire  inequivocabilmente  l’origine  di  ogni  azione  che  concorre  al  servizio  informa,co.  Perché  vi  sia  è  necessario  disporre  di  disposi,vi    specifici.  

Non  diniego  (non  repudia,on)  

Gregorio  D’Agos,no  2018  TVG  

Messaggio Lezione

•  Il problema della sicurezza delle informazioni è antichissimo, ma cambiano le tecnologie (vedremo crittografia antica). La sicurezza in senso assoluto non esiste.

•  Le problematiche legate alla sicurezza sono legate alle tre

caratteristiche fondamentali: disponibilità, integrità e confidenzialità.

•  La sicurezza informatica non può essere slegata dalla sicurezza

fisica. •  Il trattamento delle informazioni mediche sensibili richiede

delle procedure il cui livello di sicurezza deve essere elevato e valutabile quantitativamente. (High security level and Accountability)

•  Può essere utile o necessario Monitorare il sistema per individuare responsabilità e migliorarlo. 45