comunicazioni - gordion.casaccia.enea.itgordion.casaccia.enea.it/.../lectures/lesson02-2018.pdf ·...
TRANSCRIPT
Gregorio D’Agos,no 2018 TVG
• Ho ricevuto alcune delle vostre iscrizioni. • Useremo Octave per gli esercizi al computer. Octave è un
prodotto “open source “(i cui file sorgente sono distribuiti gratuitamente) in grado di eseguire codici nel suo linguaggio nativo e anche i codici di Mathlab.
• Installate Octave sul vostro portatile per le prox lezioni: https://ftp.gnu.org/gnu/octave/windows/ Octave è distribuito con GNU General Public License (GPL)
Comunicazioni
1
Gregorio D’Agos,no 2018 TVG
Scambio di informazioni
Una delle operazioni più comuni ed an,che è lo scambio di informazioni: A sends a message to B. Iniziamo con un esempio ludico, parodiando un sogge@o di Camilleri: Nella Sicilia dell’800 Adele (A) [non è la cantante] vuole dare un appuntamento al suo amato Bas.ano (B). -‐-‐-‐-‐ 2018 remake: New York (NY) 2018 Alice (A) secretly wishes to invite Bob (B) for a mee,ng.
2
Gregorio D’Agos,no 2018 TVG
ENEA-‐TVG Pictures
Presents
“Gli aman, inganna,” “Deceived Lovers” (remake) NY Times: “This short movie-‐movie will make you weep” Repubblica: “Questo cortometraggio bilingue vi strapperà le lacrime”
3
Gregorio D’Agos,no 2018 TVG
“Gli aman. inganna.”
Cast Talia Shire is “Adele”
Silvester Stallone is “Bas,ano”
With Julia Roberts as “Rosina” and John Travolta as “Carmelo”
4
Gregorio D’Agos,no 2018 TVG
“Deceived Lovers”
Ana de Armas is “Alice”
Sem Rockwell is “Bob” With Allison Jenny as “Roxie” and Sebas,an Lelio as “Charlie”
5
Gregorio D’Agos,no 2018 TVG
Adele & BasCano vs Alice & Bob
Adele ha in mente il LUOGO e l’ora “Vecchia quercia” – “all’alba del prossimo primo quarto di luna”. -‐-‐-‐-‐-‐ Alice plans the best loca,on and ,me: “Old Saylor pub” – “next Friday , 7 pm”
6
Gregorio D’Agos,no 2018 TVG
Adele vs Alice’s steps
Adele non sa scrivere, ma disegna una mappa con una quercia, una luna piena ed una luna al primo quarto. Bas,ano non può equivocare perché da bambini giocavano sempre lì. Il canto del gallo indica l’ora. -‐-‐-‐-‐-‐ Alice writes an e-‐mail to Bob with clear indica,ons and includes “no,fy of receipt”.
7
Gregorio D’Agos,no 2018 TVG
Messaggio di Adele
8
Adele si fida di Carmelo ma non vuole
spiegargli troppo. Il suo messaggio è in chiaro ma non ovvio. Solo Bas,ano sa che il gallo indica l’alba e le lune il tempo da a@endere.
Gregorio D’Agos,no 2018 TVG
Adele vs Alice’s steps II
Adele affida la le@era a Carmelo (carrier-‐courier) fido amico di Bas,ano e di lei. Alice pays the bill to an Internet Service Provider; whereas Bob uses office email service.
9
Gregorio D’Agos,no 2018 TVG
Adele vs Alice’s steps III
Adele si raccomanda con Carmelo di o@enere assenso da Bas,ano e portarle risposta. Alice does not include the “no,fy of receipt” rule in the message: she does not want to appear to eager.
10
Gregorio D’Agos,no 2018 TVG
BasCano vs Bob’s steps
Carmelo porta la le@era a Bas,ano che guarda, capisce e lo prega di riportare conferma ad Adele. Bob reads the e-‐mails and replies ‘ok’ to Alice.
11
Gregorio D’Agos,no 2018 TVG
Retroscena Back-‐stage
Rosina è segretamente innamorata di Bas,ano. Conosce la debolezza di Carmelo per le donne e distraendolo cambia il messaggio di Adele. Roxie secretly loves Bob. She convinces Charlie (the system manager of Bob’s mail server) to tell her his creden,als as administrator. She puts a rule for moving all messages from Alice to Bob’s spam. She replies to Alice as she were Bob. Bob will never read the message. Etc etc. 12
Gregorio D’Agos,no 2018 TVG
Messaggio di Adele (dopo l’alterazione)
13
Rosina ha capito che le due lune indicano la data ed ha sos,tuito una seconda luna piena al primo quarto; quindi Bas,ano lascerà a@endere Adele invano pur avendo dato conferma.
Gregorio D’Agos,no 2018 TVG
ConceP Base
La segretezza dipende da mol, fa@ori. • Elemen, necessari: – Supporto per l’informazione – Veicolo per il trasporto e indirizzo recapito
• Elemen, Segretezza – Codifica (cifratura) dell’informazione – Affidabilità corriere – Capacità di decodifica del ricevente – Verifica Ricezione
15
Gregorio D’Agos,no 2018 TVG
Supporto DaC
Supporto per l’informazione
Adele usa una pergamena. Non ha messo un sigillo quindi il supporto è “vulnerabile” rispe@o alla le@ura (fuoriuscita di informazioni) e modifica (perdita di integrità).
Alice uses a plain text message on pc (no encryp,on). The physical device is vulnerable to “informa,on disclosure” and “integrity loss”.
16
Gregorio D’Agos,no 2018 TVG
Trasmissione
Corriere
Adele usa una persona di fiducia che percorre strade portando fisicamente il messaggio. L’Affidabilità dipende da Carmelo e dalla bontà delle strade. Alice uses a common service (gmail) and her
provider connec,vity. At any step of the delivering process the message can be read/modified/destroyed. Reliability depends on gmail and ISP’s one. And the RECEIVER’S SECURITY
17
Gregorio D’Agos,no 2018 TVG
ATacco subito da Adele
Rosina è l’aIaccante
-‐ Obiemvo strategico: conquista di Bas,ano -‐ Strumen, preliminari: monitoraggio amici comuni Adele/Bas,ano.
-‐ Obiemvo tamco evitare incontro -‐ Strumen, specifici:
-‐ Seduzione (ingegneria sociale) Carmelo. -‐ Decriptazione (parziale) messaggio -‐ Alterazione “innocente” del messaggio
-‐ Risultato: entrambi (A e B) aspe@eranno invano
18
Gregorio D’Agos,no 2018 TVG
ATack to Alice
• Roxie is the a@acker • Strategic Objec,ve: Bob • Preliminary means: Observa,on of messages • Specific Means: – Social Engineering based on Charlie’s vulnerability. – Knowledge of general mailer organiza,on (know how) – Par,al destruc,on of mail
• Result: message never received. Alice thinks Bob is not interested in her.
19
Gregorio D’Agos,no 2018 TVG
Errori
• Entrambe non hanno temuto l’a@acco. Adele ha previsto una possibile fuga di no,zie (non avendo sigilli), ma non una alterazione malevola del messaggio.
• Alice did not expect to be eavesdropped, neither the message to be altered. She totally thrusts the system.
20
Gregorio D’Agos,no 2018 TVG
Difese possibili
• Adele poteva disegnare una nuvole@a accanto alla mezzaluna e delle linee intorno alla quercia. Se da ragazzi avessero avuto uno slang (cifratura) e se avesse saputo scrivere (codifica in cara@eri) il messaggio sarebbe stato più sicuro e chiaro.
• Alice could have used also a phone call (redundancy) to be sure Bob received the message. She did not want to appear to much willing, indeed. She could also have used the “no,fy of receipt” service to be sure that Bob actually read the message.
21
Gregorio D’Agos,no 2018 TVG
Pergamena Modificata
• Rendere difficile l’alterazione con elemen, riempi,vi.
• Il galle@o è facile da cancellare
• Si possono aggiungere altri alberi
• Con un re,colo è più difficile
22
Gregorio D’Agos,no 2018 TVG
ConceP fondamentali
• Cosa vogliamo proteggere/difendere
• Quali sono le minacce?
• Quali sono le vulnerabilità?
• Quali sono i potenziali pericoli ed a@accan,?
• Cosa possiamo fare per contrastarli? 23
Gregorio D’Agos,no 2018 TVG
InfrastruTure & APvità (Asset)
Un’Infrastru@ura è un insieme organizzato di esseri umani e disposi,vi fisici finalizzato all’erogazione di un bene o di un servizio, cioè per svolgere una “amvità” -‐ Human-‐ware (live-‐ware se si usano animali) -‐ Sorware -‐ Hardware -‐ Organiza,on (Planning, Managing, Mantainance, Improving): rules
24
Gregorio D’Agos,no 2018 TVG
Sicurezza in AstraTo
La sicurezza è l’assenza dei pericoli di origine antropica o naturale (per gli operatori e per gli uten,) Safety La sicurezza è la certezza della disponibilità di un bene o servizio Security – Con.nuità di Servizio – Business Con.nuity
25
Gregorio D’Agos,no 2018 TVG
Una Citazione illustre
Security Quotes The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a lead-‐lined room with armed guards -‐ and even then I have my doubts. – Gene Spafford “Spaf” Know for: Morris Worm
26
Gregorio D’Agos,no 2018 TVG
Sicurezza come disciplina
La sicurezza è la riduzione dei pericoli di origine antropica o naturale e la mi.gazione delle eventuali conseguenze. La sicurezza è l’insieme delle amvità volte ad accrescere la disponibilità di un bene o servizio e mi,gare gli effem di una eventuale carenza.
27
Gregorio D’Agos,no 2018 TVG
Sicurezza InformaCca AstraTa
La sicurezza informa,ca è l’assenza dei pericoli di origine antropica o naturale nella ges,one dei dati e dei sistemi di calcolo. (I pericoli possono nascere da: errors, failures, faults, vulnerabili,es etc) La sicurezza informa,ca (in astra@o) è la certezza della disponibilità ed integrità dei da. e delle risorse per acquisirli e processarli da parte di soggem desidera,.
28
Gregorio D’Agos,no 2018 TVG
Sicurezza InformaCca
La sicurezza informa,ca è la riduzione dei pericoli di origine antropica o naturale nella ges,one dei da, e delle risorse informa,che e la mi,gazione delle eventuali conseguenze derivan, dall’a@uazione degli stessi. La sicurezza informa,ca è l’insieme delle amvità volte ad accrescere la disponibilità esclusiva dei da, e delle risorse di calcolo e mi,gare gli effem di una loro eventuale carenza.
29
Gregorio D’Agos,no 2018 TVG
Resilienza
La capacità di un sistema (una infrastru@ura) di fornire un servizio o un bene durante o a seguito di situazioni impreviste ed indesiderate (con,ngenze). Filosofia o Paradigma della Resilienza Si acce@a che prima o poi qualcosa di indesiderato accada e si predispongono strumen, versa,li per fronteggiare la con,ngenza
30
Gregorio D’Agos,no 2018 TVG
Protezione e difesa
La Protezione è l’insieme delle azioni finalizzate ad evitare l’a@uazione di pericoli per cause accidentali (anche di origine antropica) La Difesa è l’insieme delle azioni finalizzate ad evitare pericoli derivan, da azioni di origine antropica deliberate.
31
Gregorio D’Agos,no 2018 TVG
Protezione e Difesa informaCca
La Protezione e la Difesa informa.ca sono le discipline che si occupano di evitare la perdita, alterazione, indisponibilità o l’acquisizione da parte di soggem non aven, ,tolarità delle informazioni e dei disposi,vi am a processarle o renderle disponibili.
32
Gregorio D’Agos,no 2018 TVG
Protezione dei DaC
L’insieme delle azioni volte ad evitare perdita, alterazione o acquisizione occasionale da parte di persone non ,tolate di da,. In medicina specialmente da, sensibili, riserva,, confidenziali etc.
33
Gregorio D’Agos,no 2018 TVG
Difesa dei da,
L’insieme delle azioni e disposi,vi vol, a contrastare (ed evitare) cancellazione, alterazione o acquisizione di informazioni da parte di en,tà os,li: Cyber crime, cyber terrorism, cyber war, industrial spying, creden,al ther, etc In medicina: società assicuratrici, nemici personali, terroris,, alterazione risulta, ricerca, gare truccate, recentemente cripto-‐rica@atori etc 34
Gregorio D’Agos,no 2018 TVG
Difesa delle risorse
L’insieme delle azioni e disposi,vi vol, a contrastare (ed evitare) l’inaccessibilità dei da, o delle risorse di calcolo da parte di en,tà os,li: Interruzione di connemvità, hackering main frames etc In medicina: Acquisizione del controllo dei server; a@acchi DDOS al sistema sanitario nazionale, ai sistemi di prenotazione o di ges,one delle risorse umane, ai da, sensibili e medici, alle terapie etc
35
Gregorio D’Agos,no 2018 TVG
Protezione delle risorse
L’insieme delle azioni e disposi,vi vol, a evitare l’inaccessibilità delle risorse di immagazzinamento o di calcolo dovute ad errori umani, fallimento dei disposi,vi o altre cause accidentali. In medicina: Acquisizione del controllo dei server; perdita di connemvità del sistema sanitario nazionale, dei sistemi di prenotazione o di ges,one delle risorse umane. Perdita cartelle o controllo strumen, diagnos,ci e terapeudici.
36
Gregorio D’Agos,no 2018 TVG
Informazioni in Medicina
Le informazioni da proteggere e difendere in medicina sono di vario genere: -‐ Da, rela,vi alla privacy degli uten, -‐ Da, rela,vi alla privacy degli operatori -‐ Da, rela,vi alla capacità opera,ve delle infrastru@ure
-‐ Da, commerciali rela,vi agli appal, -‐ Priorità per i tra@amen, di salute -‐ Sta,s,che sull’efficacia dei farmaci etc
37
Gregorio D’Agos,no 2018 TVG
Risorse informa,che Medicina
Le risorse informa,che da proteggere e difendere in medicina sono di vario genere: -‐ Server di da, sui pazien, e sugli operatori (anche commerciali)
-‐ Computer asservi, a strumen, diagnos,ci e di tra@amento
-‐ Disposi,vi di controllo dei Sistemi di Acquisizione e controllo (SCADA) an,ncendio
-‐ Re, di connemvità -‐ Server per ges,one amministra,va
38
Gregorio D’Agos,no 2018 TVG
Potenziali a@accan,
-‐ Compe,tori, case farmaceu,che ed operatori di mercato possono avere interesse ad acquisire o manipolare le sta,s,che sui tra@amen, dei pazien,, sulla frequenza delle loro patologie, sui cos, dei farmaci, sui costumi dei pazien, e degli operatori.
-‐ Cripto-‐ricaIatori -‐ Terroris. possono avere interesse a conoscere o alterare I da, sulle capacità opera,ve degli ospedali, sulla disponibilità di vaccini, sulla presenza dei pazien. e degli operatori, orari dei turni; orari di fornitura etc
-‐ Vandali (ex dipenden. sconten.) e compe,tori -‐ Sviluppatori fornitori sorware per la sicurezza
39
Gregorio D’Agos,no 2018 TVG
Requisi, per la Sicurezza
40
Disponibilità
Integrità Confidenzialità
La “Triade” secondo la definizione del NIST Computer Security: The protec,on afforded to an automated informa,on system in order to a@ain the applicable objec,ves of preserving the integrity, availability, and confiden,ality of informa,on system resources (includes hardware, sorware, firmware, informa,on/data, and telecommunica,ons).
Gregorio D’Agos,no 2018 TVG
Indici di Integrità
41
Per un processore può essere il numero di errori per ogni teraflop (floa,ng Point opera,on). Per una rete il numero di pacchem che giungono altera, a des,nazione etc
Per I da, è più delicato individuare l’unità di misura perché non tum I da, sono iden,ci. Se si comme@e un errore di un cara@ere (ed es Dx – Sx) si può rischiare di operare un paziente nell’organo sbagliato. Lo stesso per un cara@ere nel nome. Un bit di controllo che definisce l’esito di un esame può essere cri,co. Infam si scrive POSITIVO /NEGATIVO non Si/ No
Gregorio D’Agos,no 2018 TVG
Indici di Confidenzialità
42
Il numero di pazien, vimma di una perdita di informazione.
Il numero di date di nascita (o cognomi) erra, o la percentuale in millesimi.
Il numero di accessi non autorizza,
La quan,tà di da, resi pubblici o persi etc
Le stesse grandezze misura, in bytes
I danni economici conseguen,
Gregorio D’Agos,no 2018 TVG
Indici di Disponibilità
43
Il tempo medio per accedere ad un dato e la varianza o anche la distribuzione di probabilità dei tempi di a@esa.
Il numero di even, (o la percentuale) in cui un dato non è stato disponibile.
Il tempo durante il quale l’accesso al dato non è stato possibile
Gli indici possono essere pesa, con la rilevanza dei da, e eventualmente conver,, in perdite economiche.
Gregorio D’Agos,no 2018 TVG
Concem accessori
44
Auten,cità (Auten,city)
Possibilità di verificare la sorgente originale dei da,
Gius,ficabilità (economico-‐amministra,va) Accountability (di un sistema)
Possibilità di a@ribuire inequivocabilmente l’origine di ogni azione che concorre al servizio informa,co. Perché vi sia è necessario disporre di disposi,vi specifici.
Non diniego (non repudia,on)
Gregorio D’Agos,no 2018 TVG
Messaggio Lezione
• Il problema della sicurezza delle informazioni è antichissimo, ma cambiano le tecnologie (vedremo crittografia antica). La sicurezza in senso assoluto non esiste.
• Le problematiche legate alla sicurezza sono legate alle tre
caratteristiche fondamentali: disponibilità, integrità e confidenzialità.
• La sicurezza informatica non può essere slegata dalla sicurezza
fisica. • Il trattamento delle informazioni mediche sensibili richiede
delle procedure il cui livello di sicurezza deve essere elevato e valutabile quantitativamente. (High security level and Accountability)
• Può essere utile o necessario Monitorare il sistema per individuare responsabilità e migliorarlo. 45