Comunicazioni - Gregorio D'Agostino
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Comunicazioni • Ho ricevuto le vostre iscrizioni. • Useremo Octave per gli esercizi al computer. Octave è un prodotto “open source “(i cui file sorgente sono distribuiti gratuitamente) in grado di eseguire codici nel suo linguaggio nativo e anche i codici di Mathlab. • Installate Octave sul vostro portatile per le prox lezioni: https://ftp.gnu.org/gnu/octave/windows/ Octave è distribuito con GNU General Public License (GPL) Gregorio D’Agostino TVG 1
Scambio di informazioni Una delle necessità più comuni ed antiche è lo scambio di informazioni: A sends a message to B. Iniziamo con un esempio ludico, parodiando un soggetto di Camilleri: Nella Sicilia dell’800 Adele (A) [non è la cantante] vuole dare un appuntamento al suo amato Bastiano (B). ---- 2019 remake: New York (NY) 2019 Alice (A) secretly wishes to invite Bob (B) for a meeting. Gregorio D’Agostino TVG 2
ENEA-TVG Pictures ENEA-TVG Pictures “Gli amanti ingannati” “Deceived Lovers” (remake) NY Times: “This short movie-movie will make you weep” Repubblica: “Questo cortometraggio bilingue vi strapperà le lacrime” Gregorio D’Agostino TVG 3
“Gli amanti ingannati” Cast Talia Shire is “Adele” Silvester Stallone is “Bastiano” With Angelina Jolie as “Rosina” and Nicholas Cage as “Carmelo” Gregorio D’Agostino TVG 4
“Deceived Lovers” Vanessa Kirby is “Alice” Riz Ahmed is “Bob” With Amanda Seyfried as “Roxie” Daniel Kaluuya as “Charlie” Gregorio D’Agostino TVG
Adele & Bastiano vs Alice & Bob Adele ha in mente il LUOGO e l’ora “Vecchia quercia” – “all’alba del prossimo primo quarto di luna”. ----- Alice plans the best location and time: “Old Saylor pub” – “next Friday , 7 pm” Gregorio D’Agostino TVG 6
Adele vs Alice’s steps Adele non sa scrivere, ma disegna una mappa con una quercia, una luna piena ed una luna al primo quarto. Bastiano non può equivocare perché da bambini giocavano sempre lì. Il canto del gallo indica l’ora. ----- Alice writes an e-mail to Bob with clear indications and includes “notify of receipt”. Gregorio D’Agostino TVG 7
Messaggio di Adele Adele si fida di Carmelo ma non vuole spiegargli troppo. Il suo messaggio è in chiaro ma non ovvio. Solo Bastiano sa che il gallo indica l’alba e le lune il tempo da attendere. Gregorio D’Agostino TVG 8
Adele vs Alice’s steps II Adele affida la lettera a Carmelo (carrier-courier) fido amico di Bastiano e di lei. Alice pays the bill to an Internet Service Provider; whereas Bob uses office email service. Gregorio D’Agostino TVG 9
Adele vs Alice’s steps III Adele si raccomanda con Carmelo di ottenere assenso da Bastiano e portarle risposta. Alice does not include the “notify of receipt” rule in the message: she does not want to appear too eager. Gregorio D’Agostino TVG 10
Bastiano vs Bob’s steps Carmelo porta la lettera a Bastiano che guarda, capisce e lo prega di riportare conferma ad Adele. Bob reads the e-mails and replies ‘ok’ to Alice. Gregorio D’Agostino TVG 11
Retroscena Back-stage Rosina è segretamente innamorata di Bastiano. Conosce la debolezza di Carmelo per le donne e distraendolo cambia il messaggio di Adele. Roxie secretly loves Bob. She convinces Charlie (the system manager of Bob’s mail server) to tell her his credentials as administrator. She puts a rule for moving all messages from Alice to Bob’s spam. She replies to Alice as she were Bob. Bob will never read the message. Etc etc. Gregorio D’Agostino TVG 12
Messaggio di Adele (dopo l’alterazione) Rosina ha capito che le due lune indicano la data ed ha sostituito una seconda luna piena al primo quarto; quindi Bastiano lascerà attendere Adele invano pur avendo dato conferma… Gregorio D’Agostino TVG 13
In sintesi A C B R Ma è molto meno interessante Gregorio D’Agostino TVG 14
Concetti Base La segretezza dipende da molti fattori. •Elementi necessari: – Supporto per l’informazione – Veicolo per il trasporto e indirizzo recapito •Elementi Segretezza – Codifica (cifratura) dell’informazione – Affidabilità corriere – Capacità di decodifica del ricevente – Verifica Ricezione Gregorio D’Agostino TVG 15
Supporto Dati Supporto per l’informazione Adele usa una pergamena. Non ha messo un sigillo quindi il supporto è “vulnerabile” rispetto alla lettura (fuoriuscita di informazioni) e modifica (perdita di integrità). Alice uses a plain text message on pc (no encryption). The physical device is vulnerable to “information disclosure” and “integrity loss”. Gregorio D’Agostino TVG 16
Trasmissione Corriere Adele usa una persona di fiducia che percorre strade portando fisicamente il messaggio. L’Affidabilità dipende da Carmelo e dalla bontà delle strade. Alice uses a common service (gmail) and her provider connectivity. At any step of the delivering process the message can be read/modified/destroyed. Reliability depends on gmail and ISP’s one. And the RECEIVER’S SECURITY Gregorio D’Agostino TVG 17
Attacco subito da Adele Rosina è l’attaccante - Obiettivo strategico: conquista di Bastiano - Strumenti preliminari: monitoraggio amici comuni Adele/Bastiano. - Obiettivo tattico evitare incontro - Strumenti specifici: - Seduzione (ingegneria sociale) Carmelo. -Decriptazione (parziale) messaggio -Alterazione “innocente” del messaggio - Risultato: entrambi (A e B) aspetteranno invano Gregorio D’Agostino TVG 18
Attack to Alice • Roxie is the attacker • Strategic Objective: Bob • Preliminary means: Observation of messages • Specific Means: – Social Engineering based on Charlie’s vulnerability. – Knowledge of general mailer organization (know how) – Partial destruction of mail • Result: message never received. Alice thinks Bob is not interested in her. Gregorio D’Agostino TVG 19
Errori • Entrambe hanno sottovalutato la possibilità di un attacco. Adele ha previsto una possibile fuga di notizie (non avendo sigilli), ma non una alterazione malevola del messaggio. • Alice did not expect to be eavesdropped, neither the message to be altered. She totally thrusts the system. Gregorio D’Agostino TVG 20
Difese possibili • Adele poteva disegnare una nuvoletta accanto alla mezzaluna e delle linee intorno alla quercia. Se da ragazzi avessero avuto uno slang (codifica) e se avesse saputo scrivere (codifica in caratteri) il messaggio sarebbe stato più sicuro e chiaro. • Alice could have used also a phone call (redundancy) to be sure Bob received the message. She did not want to appear too much willing, indeed. She could also have used the “notify of receipt” service to be sure that Bob actually read the message. Modern messages (such as in whatsapp) are cyphered. Gregorio D’Agostino TVG 21
Pergamena Modificata • Rendere difficile l’alterazione con elementi riempitivi. • Il galletto è facile da cancellare • Si possono aggiungere altri alberi • Con un reticolo è più difficile Gregorio D’Agostino TVG 22
Concetti fondamentali • Cosa vogliamo proteggere/difendere • Quali sono le minacce? • Quali sono le vulnerabilità? • Quali sono i potenziali pericoli ed attaccanti? • Cosa possiamo fare per contrastarli? Gregorio D’Agostino TVG 23
Infrastrutture & Attività (Asset) Un’Infrastruttura è un insieme organizzato di esseri umani e dispositivi fisici finalizzato all’erogazione di un bene o di un servizio, cioè per svolgere una “attività” -Human-ware (live-ware se si usano animali) -Software -Hardware -Organization (Planning, Managing, Mantainance, Improving): rules Gregorio D’Agostino TVG 24
Sicurezza in Astratto La sicurezza è l’assenza dei pericoli di origine antropica o naturale (per gli operatori e per gli utenti) Safety La sicurezza è la certezza della disponibilità di un bene o servizio Security – Continuità di Servizio – Business Continuity – Service Continuity Gregorio D’Agostino TVG 25
Una Citazione illustre Security Quotes The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a lead-lined room with armed guards - and even then I have my doubts. – Gene Spafford “Spaf” Know for: Morris Worm Gregorio D’Agostino TVG 26
Sicurezza come disciplina La sicurezza è la riduzione dei pericoli di origine antropica o naturale e la mitigazione delle eventuali conseguenze. La sicurezza è l’insieme delle attività volte ad accrescere la disponibilità di un bene o servizio e mitigare gli effetti di una eventuale carenza. Gregorio D’Agostino TVG 27
Sicurezza Informatica Astratta La sicurezza informatica è l’assenza dei pericoli di origine antropica o naturale nella gestione dei dati e dei sistemi di calcolo. (I pericoli possono nascere da: errors, failures, faults, vulnerabilities etc) La sicurezza informatica (in astratto) è la certezza della disponibilità ed integrità dei dati e delle risorse per acquisirli e processarli da parte di soggetti desiderati. Gregorio D’Agostino TVG 28
Sicurezza Informatica La sicurezza informatica è la riduzione dei pericoli di origine antropica o naturale nella gestione dei dati e delle risorse informatiche e la mitigazione delle eventuali conseguenze derivanti dall’attuazione degli stessi. La sicurezza informatica è l’insieme delle attività volte ad accrescere la disponibilità esclusiva dei dati e delle risorse di calcolo e mitigare gli effetti di una loro eventuale carenza. Gregorio D’Agostino TVG 29
Resilienza La capacità (versatilità) di un sistema (una infrastruttura) di fornire un servizio o un bene durante o a seguito di situazioni impreviste ed indesiderate (contingenze). Filosofia o Paradigma della Resilienza Si accetta che prima o poi qualcosa di indesiderato accada e si predispongono strumenti versatili per fronteggiare la contingenza Gregorio D’Agostino TVG 30
Protezione e difesa La Protezione è l’insieme delle azioni finalizzate ad evitare l’attuazione di pericoli per cause accidentali (anche di origine antropica) La Difesa è l’insieme delle azioni finalizzate ad evitare pericoli derivanti da azioni di origine antropica deliberate. Gregorio D’Agostino TVG 31
Protezione e Difesa informatica La Protezione e la Difesa informatica sono le discipline che si occupano di evitare la perdita, alterazione, indisponibilità o l’acquisizione da parte di soggetti non aventi titolarità delle informazioni e dei dispositivi atti a processarle o renderle disponibili. Gregorio D’Agostino TVG 32
Protezione dei Dati L’insieme delle azioni volte ad evitare perdita, alterazione o acquisizione occasionale di dati da parte di persone non titolate. In medicina specialmente dati sensibili, riservati, confidenziali etc. Gregorio D’Agostino TVG 33
Difesa dei dati L’insieme delle azioni e dispositivi volti a contrastare (ed evitare) cancellazione, alterazione o acquisizione di informazioni da parte di entità ostili: Cyber crime, cyber terrorism, cyber war, industrial spying, credential theft, etc In medicina: società assicuratrici, nemici personali, terroristi, alterazione risultati ricerca, gare truccate, recentemente cripto- ricattatori etc Gregorio D’Agostino TVG 34
Difesa delle risorse L’insieme delle azioni e dispositivi volti a contrastare (ed evitare) l’inaccessibilità dei dati o delle risorse di calcolo da parte di entità ostili: Interruzione di connettività, hackering main frames etc In medicina: Acquisizione del controllo dei server; attacchi DDOS al sistema sanitario nazionale, ai sistemi di prenotazione o di gestione delle risorse umane, ai dati sensibili e medici, alle terapie etc Gregorio D’Agostino TVG 35
Protezione delle risorse L’insieme delle azioni e dispositivi volti a evitare l’inaccessibilità delle risorse di immagazzinamento o di calcolo dovute ad errori umani, fallimento dei dispositivi o altre cause accidentali. In medicina: Acquisizione del controllo dei server; perdita di connettività del sistema sanitario nazionale, dei sistemi di prenotazione o di gestione delle risorse umane. Perdita cartelle o controllo strumenti diagnostici e terapeudici. Gregorio D’Agostino TVG 36
Informazioni in Medicina Le informazioni da proteggere e difendere in medicina sono di vario genere: -Dati relativi alla privacy degli utenti -Dati relativi alla privacy degli operatori -Dati relativi alla capacità operative delle infrastrutture -Dati commerciali relativi agli appalti -Priorità per i trattamenti di salute -Statistiche sull’efficacia dei farmaci etc Gregorio D’Agostino TVG 37
Risorse informatiche Medicina Le risorse informatiche da proteggere e difendere in medicina sono di vario genere: -Server di dati sui pazienti e sugli operatori (anche commerciali) -Computer asserviti a strumenti diagnostici e di trattamento -Dispositivi di controllo dei Sistemi di Acquisizione e controllo (SCADA) antincendio -Reti di connettività -Server per gestione amministrativa Gregorio D’Agostino TVG 38
Potenziali attaccanti - Competitori, case farmaceutiche ed operatori di mercato possono avere interesse ad acquisire o manipolare le statistiche sui trattamenti dei pazienti, sulla frequenza delle loro patologie, sui costi dei farmaci, sui costumi dei pazienti e degli operatori. - Cripto-ricattatori - Terroristi possono avere interesse a conoscere o alterare I dati sulle capacità operative degli ospedali, sulla disponibilità di vaccini, sulla presenza dei pazienti e degli operatori, orari dei turni; orari di fornitura etc - Vandali (ex dipendenti scontenti) e competitori - Sviluppatori fornitori software per la sicurezza Gregorio D’Agostino TVG 39
Requisiti per la Sicurezza Disponibilità Integrità Confidenzialità La “Triade” secondo la definizione del NIST Computer Security: The protection afforded to an automated information system in order to attain the applicable objectives of preserving the integrity, availability, and confidentiality of information system resources (includes hardware, software, firmware, information/data, and telecommunications). Gregorio D’Agostino TVG 40
Indici di Integrità Per un processore può essere il numero di errori per ogni teraflop (floating Point operation). Per una rete il numero di pacchetti che giungono alterati a destinazione etc Per I dati è più delicato individuare l’unità di misura perché non tutti I dati sono identici. Se si commette un errore di un carattere (ed es Dx – Sx) si può rischiare di operare un paziente nell’organo sbagliato. Lo stesso per un carattere nel nome. Un bit di controllo che definisce l’esito di un esame può essere critico. Infatti si scrive POSITIVO /NEGATIVO non Si/ No Gregorio D’Agostino TVG 41
Indici di Integrità Il numero (o percentuale) di date di nascita (o cognomi) errati o la percentuale in millesimi. Numero di date (o percentuali) di appuntamenti o prestazioni errate Numero (o percentuale) di referti medici alterati Gli indici vano definiti in base al bene che si vuole tutelare: la qualità del servizio fornito, gli introiti dell’azienda, l’equità di fornitura, la quantità di prestazioni etc. Gregorio D’Agostino TVG 42
Indici di Confidenzialità Il numero di pazienti vittima di una perdita di informazione. Il numero di accessi non autorizzati La quantità di dati resi pubblici o persi etc Le stesse grandezze misurati in bytes I danni economici conseguenti Gregorio D’Agostino TVG 43
Indici di Disponibilità Il tempo medio per accedere ad un dato e la varianza o anche la distribuzione di probabilità dei tempi di attesa. Il numero di eventi (o la percentuale) in cui un dato non è stato disponibile. Il tempo durante il quale l’accesso al dato non è stato possibile Gli indici possono essere pesati con la rilevanza dei dati e eventualmente convertiti in perdite economiche. Gli indici misurabili in generale si chiamano KPI “Key Performance Indices” Gregorio D’Agostino TVG 44
Concetti accessori Non diniego (non repudiation) Impossibilità di modificare ex post azioni o dati Autenticità (Autenticity) Possibilità di verificare la sorgente originale dei dati Giustificabilità (economico-amministrativa) Accountability (di un sistema) Possibilità di attribuire inequivocabilmente l’origine di ogni azione che concorre al servizio informatico. Perché vi sia è necessario disporre di dispositivi specifici. Gregorio D’Agostino TVG 45
Messaggio Lezione • Il problema della sicurezza delle informazioni è antichissimo, ma cambiano le tecnologie (vedremo crittografia antica). • La sicurezza in senso assoluto non esiste. • Le problematiche legate alla sicurezza sono legate alle tre caratteristiche fondamentali: disponibilità, integrità e confidenzialità. • La sicurezza informatica non può essere slegata dalla sicurezza fisica. • Il trattamento delle informazioni mediche sensibili richiede delle procedure il cui livello di sicurezza deve essere elevato e valutabile quantitativamente. (High security level and Accountability) • Può essere utile o necessario Monitorare il sistema per individuare responsabilità e migliorarlo (KPI). 46 Gregorio D’Agostino TVG
Puoi anche leggere