Comunicazioni - Gregorio D'Agostino

Pagina creata da Beatrice D'Amico
 
CONTINUA A LEGGERE
Comunicazioni - Gregorio D'Agostino
Comunicazioni

      • Ho ricevuto le vostre iscrizioni.

      • Useremo Octave per gli esercizi al computer. Octave è un prodotto
        “open source “(i cui file sorgente sono distribuiti gratuitamente) in
        grado di eseguire codici nel suo linguaggio nativo e anche i codici di
        Mathlab.

      • Installate Octave sul vostro portatile per le prox lezioni:

      https://ftp.gnu.org/gnu/octave/windows/

      Octave è distribuito con GNU General Public License (GPL)
Gregorio D’Agostino TVG                                                          1
Comunicazioni - Gregorio D'Agostino
Scambio di informazioni
      Una delle necessità più comuni ed antiche è lo scambio di informazioni: A sends
      a message to B.

      Iniziamo con un esempio ludico, parodiando un soggetto di Camilleri:
      Nella Sicilia dell’800 Adele (A) [non è la cantante] vuole dare un appuntamento
      al suo amato Bastiano (B).

      ---- 2019 remake:
      New York (NY) 2019
      Alice (A) secretly wishes to invite Bob (B) for a meeting.

Gregorio D’Agostino TVG                                                                 2
Comunicazioni - Gregorio D'Agostino
ENEA-TVG Pictures

               ENEA-TVG Pictures

                                           “Gli amanti ingannati”
                                           “Deceived Lovers” (remake)

  NY Times: “This short movie-movie will make you weep”
  Repubblica: “Questo cortometraggio bilingue vi strapperà le lacrime”
Gregorio D’Agostino TVG                                                  3
Comunicazioni - Gregorio D'Agostino
“Gli amanti ingannati”
                                             Cast
                          Talia Shire is “Adele”

                                     Silvester Stallone is “Bastiano”

     With Angelina Jolie as “Rosina”
                                and
                                Nicholas Cage as “Carmelo”

Gregorio D’Agostino TVG                                                 4
Comunicazioni - Gregorio D'Agostino
“Deceived Lovers”

                          Vanessa Kirby is “Alice”

                                                Riz Ahmed is “Bob”

                                With
                          Amanda Seyfried as “Roxie”

                                          Daniel Kaluuya as “Charlie”
Gregorio D’Agostino TVG
Comunicazioni - Gregorio D'Agostino
Adele & Bastiano vs Alice & Bob

 Adele ha in mente il LUOGO e l’ora
 “Vecchia quercia” – “all’alba del prossimo primo quarto di luna”.

 -----
 Alice plans the best location and time:
 “Old Saylor pub” – “next Friday , 7 pm”

Gregorio D’Agostino TVG                                              6
Comunicazioni - Gregorio D'Agostino
Adele vs Alice’s steps

 Adele non sa scrivere, ma disegna una mappa con una quercia, una
 luna piena ed una luna al primo quarto.
 Bastiano non può equivocare perché da bambini giocavano sempre lì. Il
 canto del gallo indica l’ora.
 -----

 Alice writes an e-mail to Bob with clear indications and includes “notify
 of receipt”.

Gregorio D’Agostino TVG                                                      7
Comunicazioni - Gregorio D'Agostino
Messaggio di Adele

                                    Adele si fida di Carmelo ma non
                                       vuole spiegargli troppo.

                                    Il suo messaggio è in chiaro ma
                                               non ovvio.

                                  Solo Bastiano sa che il gallo indica
                                  l’alba e le lune il tempo da
                                  attendere.
Gregorio D’Agostino TVG                                                  8
Adele vs Alice’s steps II

   Adele affida la lettera a Carmelo (carrier-courier) fido amico di
   Bastiano e di lei.

   Alice pays the bill to an Internet Service Provider; whereas Bob uses
   office email service.

Gregorio D’Agostino TVG                                                    9
Adele vs Alice’s steps III

    Adele si raccomanda con Carmelo di ottenere assenso da Bastiano e
    portarle risposta.

    Alice does not include the “notify of receipt” rule in the message: she
    does not want to appear too eager.

Gregorio D’Agostino TVG                                                       10
Bastiano vs Bob’s steps

      Carmelo porta la lettera a Bastiano che guarda, capisce e lo prega di
      riportare conferma ad Adele.

      Bob reads the e-mails and replies ‘ok’ to Alice.

Gregorio D’Agostino TVG                                                       11
Retroscena Back-stage
     Rosina è segretamente innamorata di Bastiano. Conosce la
     debolezza di Carmelo per le donne e distraendolo cambia il
     messaggio di Adele.

     Roxie secretly loves Bob. She convinces Charlie (the system
     manager of Bob’s mail server) to tell her his credentials as
     administrator. She puts a rule for moving all messages from Alice
     to Bob’s spam. She replies to Alice as she were Bob.
     Bob will never read the message.
     Etc etc.
Gregorio D’Agostino TVG                                                  12
Messaggio di Adele (dopo l’alterazione)

                                                 Rosina ha capito che le due
                                                 lune indicano la data ed ha
                                                 sostituito una seconda luna
                                                 piena al primo quarto;

                                                 quindi Bastiano lascerà
                                                 attendere Adele invano pur
                                                 avendo dato conferma…

Gregorio D’Agostino TVG                                                        13
In sintesi

                           A             C               B

                                         R

                          Ma è molto meno interessante
Gregorio D’Agostino TVG                                      14
Concetti Base

                La segretezza dipende da molti fattori.
 •Elementi necessari:
        – Supporto per l’informazione
        – Veicolo per il trasporto e indirizzo recapito

 •Elementi Segretezza
        –    Codifica (cifratura) dell’informazione
        –    Affidabilità corriere
        –    Capacità di decodifica del ricevente
        –    Verifica Ricezione
Gregorio D’Agostino TVG                                   15
Supporto Dati
            Supporto per l’informazione
                   Adele usa una pergamena.

     Non ha messo un sigillo quindi il supporto è “vulnerabile” rispetto
     alla lettura (fuoriuscita di informazioni) e modifica (perdita di
     integrità).

     Alice uses a plain text message on pc (no encryption). The physical
     device is vulnerable to “information disclosure” and “integrity
     loss”.
Gregorio D’Agostino TVG                                                    16
Trasmissione
           Corriere
        Adele usa una persona di fiducia che percorre strade portando
    fisicamente il messaggio.
    L’Affidabilità dipende da Carmelo e dalla bontà delle strade.

       Alice uses a common service (gmail) and her provider connectivity.
    At any step of the delivering process the message can be
    read/modified/destroyed. Reliability depends on gmail and ISP’s one.
    And the RECEIVER’S SECURITY

Gregorio D’Agostino TVG                                                     17
Attacco subito da Adele
        Rosina è l’attaccante
 -     Obiettivo strategico: conquista di Bastiano
 -     Strumenti preliminari: monitoraggio amici comuni Adele/Bastiano.
 -     Obiettivo tattico evitare incontro
 -     Strumenti specifici:
        - Seduzione (ingegneria sociale) Carmelo.
        -Decriptazione (parziale) messaggio
        -Alterazione “innocente” del messaggio
 - Risultato: entrambi (A e B) aspetteranno invano

Gregorio D’Agostino TVG                                                   18
Attack to Alice

 •     Roxie is the attacker
 •     Strategic Objective: Bob
 •     Preliminary means: Observation of messages
 •     Specific Means:
        – Social Engineering based on Charlie’s vulnerability.
        – Knowledge of general mailer organization (know how)
        – Partial destruction of mail
 • Result: message never received. Alice thinks Bob is not interested in
   her.

Gregorio D’Agostino TVG                                                    19
Errori

   • Entrambe hanno sottovalutato la possibilità di un attacco.
   Adele ha previsto una possibile fuga di notizie (non avendo sigilli), ma
   non una alterazione malevola del messaggio.

   • Alice did not expect to be eavesdropped, neither the message to be
     altered. She totally thrusts the system.

Gregorio D’Agostino TVG                                                       20
Difese possibili

 • Adele poteva disegnare una nuvoletta accanto alla mezzaluna e delle
   linee intorno alla quercia. Se da ragazzi avessero avuto uno slang
   (codifica) e se avesse saputo scrivere (codifica in caratteri) il
   messaggio sarebbe stato più sicuro e chiaro.

 • Alice could have used also a phone call (redundancy) to be sure Bob
   received the message. She did not want to appear too much willing,
   indeed. She could also have used the “notify of receipt” service to be
   sure that Bob actually read the message. Modern messages (such as
   in whatsapp) are cyphered.
Gregorio D’Agostino TVG                                                     21
Pergamena Modificata

                                    • Rendere difficile
                                      l’alterazione con elementi
                                      riempitivi.
                                    • Il galletto è facile da
                                      cancellare
                                    • Si possono aggiungere altri
                                      alberi
                                    • Con un reticolo è più
                                      difficile

Gregorio D’Agostino TVG                                             22
Concetti fondamentali

 • Cosa vogliamo proteggere/difendere

 • Quali sono le minacce?

 • Quali sono le vulnerabilità?

 • Quali sono i potenziali pericoli ed attaccanti?

 • Cosa possiamo fare per contrastarli?
Gregorio D’Agostino TVG                              23
Infrastrutture & Attività (Asset)

 Un’Infrastruttura è un insieme organizzato di esseri umani e dispositivi
 fisici finalizzato all’erogazione di un bene o di un servizio, cioè per
 svolgere una “attività”

 -Human-ware (live-ware se si usano animali)
 -Software
 -Hardware
 -Organization (Planning, Managing, Mantainance, Improving): rules

Gregorio D’Agostino TVG                                                     24
Sicurezza in Astratto

    La sicurezza è l’assenza dei pericoli di origine antropica o naturale
    (per gli operatori e per gli utenti)
    Safety

    La sicurezza è la certezza della disponibilità di un bene o servizio
    Security –

    Continuità di Servizio – Business Continuity – Service Continuity

Gregorio D’Agostino TVG                                                     25
Una Citazione illustre

 Security Quotes

 The only truly secure system is one that is powered off, cast in a block
 of concrete and sealed in a lead-lined room with armed guards - and
 even then I have my doubts.

 – Gene Spafford “Spaf”
 Know for: Morris Worm

Gregorio D’Agostino TVG                                                     26
Sicurezza come disciplina

      La sicurezza è la riduzione dei pericoli di origine antropica o
      naturale e la mitigazione delle eventuali conseguenze.

      La sicurezza è l’insieme delle attività volte ad accrescere la
      disponibilità di un bene o servizio e mitigare gli effetti di una
      eventuale carenza.

Gregorio D’Agostino TVG                                                   27
Sicurezza Informatica Astratta

   La sicurezza informatica è l’assenza dei pericoli di origine antropica
   o naturale nella gestione dei dati e dei sistemi di calcolo. (I pericoli
   possono nascere da: errors, failures, faults, vulnerabilities etc)

   La sicurezza informatica (in astratto) è la certezza della disponibilità
   ed integrità dei dati e delle risorse per acquisirli e processarli da
   parte di soggetti desiderati.

Gregorio D’Agostino TVG                                                       28
Sicurezza Informatica

    La sicurezza informatica è la riduzione dei pericoli di origine
    antropica o naturale nella gestione dei dati e delle risorse
    informatiche e la mitigazione delle eventuali conseguenze derivanti
    dall’attuazione degli stessi.

    La sicurezza informatica è l’insieme delle attività volte ad accrescere
    la disponibilità esclusiva dei dati e delle risorse di calcolo e mitigare
    gli effetti di una loro eventuale carenza.

Gregorio D’Agostino TVG                                                         29
Resilienza

 La capacità (versatilità) di un sistema (una infrastruttura) di fornire
 un servizio o un bene durante o a seguito di situazioni impreviste ed
 indesiderate (contingenze).

 Filosofia o Paradigma della Resilienza
 Si accetta che prima o poi qualcosa di indesiderato accada e si
 predispongono strumenti versatili per fronteggiare la contingenza

Gregorio D’Agostino TVG                                                    30
Protezione e difesa

   La Protezione è l’insieme delle azioni finalizzate ad evitare
   l’attuazione di pericoli per cause accidentali (anche di origine
   antropica)

   La Difesa è l’insieme delle azioni finalizzate ad evitare pericoli
   derivanti da azioni di origine antropica deliberate.

Gregorio D’Agostino TVG                                                 31
Protezione e Difesa informatica

     La Protezione e la Difesa informatica sono le discipline che si
     occupano di evitare la perdita, alterazione, indisponibilità o
     l’acquisizione da parte di soggetti non aventi titolarità delle
     informazioni e dei dispositivi atti a processarle o renderle
     disponibili.

Gregorio D’Agostino TVG                                                32
Protezione dei Dati

     L’insieme delle azioni volte ad evitare perdita, alterazione o
     acquisizione occasionale di dati da parte di persone non titolate.

     In medicina specialmente dati sensibili, riservati, confidenziali etc.

Gregorio D’Agostino TVG                                                       33
Difesa dei dati

    L’insieme delle azioni e dispositivi volti a contrastare (ed evitare)
    cancellazione, alterazione o acquisizione di informazioni da parte di
    entità ostili:
     Cyber crime, cyber terrorism, cyber war, industrial spying,
    credential theft, etc

    In medicina: società assicuratrici, nemici personali, terroristi,
    alterazione risultati ricerca, gare truccate, recentemente cripto-
    ricattatori etc
Gregorio D’Agostino TVG                                                     34
Difesa delle risorse

     L’insieme delle azioni e dispositivi volti a contrastare (ed evitare)
     l’inaccessibilità dei dati o delle risorse di calcolo da parte di entità
     ostili:
      Interruzione di connettività, hackering main frames etc
     In medicina:
     Acquisizione del controllo dei server; attacchi DDOS al sistema
     sanitario nazionale, ai sistemi di prenotazione o di gestione delle
     risorse umane, ai dati sensibili e medici, alle terapie etc

Gregorio D’Agostino TVG                                                         35
Protezione delle risorse

     L’insieme delle azioni e dispositivi volti a evitare l’inaccessibilità delle
     risorse di immagazzinamento o di calcolo dovute ad errori umani,
     fallimento dei dispositivi o altre cause accidentali.

     In medicina:
     Acquisizione del controllo dei server; perdita di connettività del
     sistema sanitario nazionale, dei sistemi di prenotazione o di gestione
     delle risorse umane. Perdita cartelle o controllo strumenti diagnostici
     e terapeudici.
Gregorio D’Agostino TVG                                                             36
Informazioni in Medicina

     Le informazioni da proteggere e difendere in medicina sono di vario
     genere:
     -Dati relativi alla privacy degli utenti
     -Dati relativi alla privacy degli operatori
     -Dati relativi alla capacità operative delle infrastrutture
     -Dati commerciali relativi agli appalti
     -Priorità per i trattamenti di salute
     -Statistiche sull’efficacia dei farmaci etc

Gregorio D’Agostino TVG                                                    37
Risorse informatiche Medicina

    Le risorse informatiche da proteggere e difendere in medicina sono di vario
    genere:
    -Server di dati sui pazienti e sugli operatori (anche commerciali)
    -Computer asserviti a strumenti diagnostici e di trattamento
    -Dispositivi di controllo dei Sistemi di Acquisizione e controllo (SCADA)
    antincendio
    -Reti di connettività
    -Server per gestione amministrativa

Gregorio D’Agostino TVG                                                           38
Potenziali attaccanti
  - Competitori, case farmaceutiche ed operatori di mercato possono avere
    interesse ad acquisire o manipolare le statistiche sui trattamenti dei pazienti,
    sulla frequenza delle loro patologie, sui costi dei farmaci, sui costumi dei
    pazienti e degli operatori.
  - Cripto-ricattatori
  - Terroristi possono avere interesse a conoscere o alterare I dati sulle capacità
    operative degli ospedali, sulla disponibilità di vaccini, sulla presenza dei
    pazienti e degli operatori, orari dei turni; orari di fornitura etc
  - Vandali (ex dipendenti scontenti) e competitori
  - Sviluppatori fornitori software per la sicurezza

Gregorio D’Agostino TVG                                                                39
Requisiti per la Sicurezza

                                         Disponibilità

                          Integrità                          Confidenzialità

      La “Triade” secondo la definizione del NIST
       Computer Security: The protection afforded to an automated information system in order
      to attain the applicable objectives of preserving the integrity, availability, and
      confidentiality of information system resources (includes hardware, software, firmware,
      information/data, and telecommunications).
Gregorio D’Agostino TVG                                                                         40
Indici di Integrità

    Per un processore può essere il numero di errori per ogni teraflop (floating
    Point operation). Per una rete il numero di pacchetti che giungono alterati a
    destinazione etc

    Per I dati è più delicato individuare l’unità di misura perché non tutti I dati sono
    identici. Se si commette un errore di un carattere (ed es Dx – Sx) si può rischiare
    di operare un paziente nell’organo sbagliato. Lo stesso per un carattere nel
    nome. Un bit di controllo che definisce l’esito di un esame può essere critico.
    Infatti si scrive POSITIVO /NEGATIVO non Si/ No

Gregorio D’Agostino TVG                                                                    41
Indici di Integrità

    Il numero (o percentuale) di date di nascita (o cognomi) errati o la percentuale
    in millesimi.
    Numero di date (o percentuali) di appuntamenti o prestazioni errate
    Numero (o percentuale) di referti medici alterati

    Gli indici vano definiti in base al bene che si vuole tutelare: la qualità del
    servizio fornito, gli introiti dell’azienda, l’equità di fornitura, la quantità di
    prestazioni etc.

Gregorio D’Agostino TVG                                                                  42
Indici di Confidenzialità

        Il numero di pazienti vittima di una perdita di informazione.
        Il numero di accessi non autorizzati
        La quantità di dati resi pubblici o persi etc

        Le stesse grandezze misurati in bytes
        I danni economici conseguenti

Gregorio D’Agostino TVG                                                 43
Indici di Disponibilità

       Il tempo medio per accedere ad un dato e la varianza o anche la
       distribuzione di probabilità dei tempi di attesa.
       Il numero di eventi (o la percentuale) in cui un dato non è stato disponibile.
       Il tempo durante il quale l’accesso al dato non è stato possibile

       Gli indici possono essere pesati con la rilevanza dei dati e eventualmente
       convertiti in perdite economiche.
       Gli indici misurabili in generale si chiamano KPI “Key Performance Indices”

Gregorio D’Agostino TVG                                                                 44
Concetti accessori

    Non diniego (non repudiation)
    Impossibilità di modificare ex post azioni o dati
    Autenticità (Autenticity)
    Possibilità di verificare la sorgente originale dei dati
    Giustificabilità (economico-amministrativa) Accountability (di un sistema)
    Possibilità di attribuire inequivocabilmente l’origine di ogni azione che
    concorre al servizio informatico. Perché vi sia è necessario disporre di
    dispositivi specifici.

Gregorio D’Agostino TVG                                                          45
Messaggio Lezione

       • Il problema della sicurezza delle informazioni è antichissimo, ma
         cambiano le tecnologie (vedremo crittografia antica).
       • La sicurezza in senso assoluto non esiste.
       • Le problematiche legate alla sicurezza sono legate alle tre caratteristiche
         fondamentali: disponibilità, integrità e confidenzialità.
       • La sicurezza informatica non può essere slegata dalla sicurezza fisica.
       • Il trattamento delle informazioni mediche sensibili richiede delle
         procedure il cui livello di sicurezza deve essere elevato e valutabile
         quantitativamente. (High security level and Accountability)
       • Può essere utile o necessario Monitorare il sistema per individuare
         responsabilità e migliorarlo (KPI).
                                                                         46
Gregorio D’Agostino TVG
Puoi anche leggere