"Io mi occupo di sicurezza informatica, cosa me ne faccio delle
by user
Comments
Transcript
"Io mi occupo di sicurezza informatica, cosa me ne faccio delle
Universita' di Milano - Polo di Crema Novembre 2002 "Io mi occupo di sicurezza informatica, cosa me ne faccio delle materie di base?" Marco Cremonini Docente di: Sicurezza nelle Reti (corso in presenza e online) Prevenzione e Controllo delle Intrusioni Sistemi Operativi Sicuri (corso online) Marco Cremonini - DTI Università di Milano 1 IDS Intrusion Detection Systems Marco Cremonini - DTI Università di Milano © Marco Cremonini - Corso Integrativo Network Security 2 1 Universita' di Milano - Polo di Crema Novembre 2002 IDS (Intrusion Detection System) Sono sistemi di monitoraggio. Falsi Positivi: Allarmi provocati da eventi legittimi. Sono falsi allarmi dovuti al meccanismo di rilevazione che ha interpretato un evento legittimo come illegittimo. Falsi Negativi: Allarmi mancati in presenza di eventi illegittimi. Sono i casi in cui il sistema interpreta un evento illegittimo come legittimo e pertanto non genera alcun allarme. Esistono anche le categorie dei Veri Positivi e dei Veri Negativi, ma sono di minore interesse per l'analisi di un sistema di monitoraggio. Marco Cremonini - DTI Università di Milano 3 Cosa devo controllare maggiormente? Grafico (Falsi Positivi P(A|¬I)/Accuratezza P(A|I)) da S. Axelsson "The BaseRate Fallacy and its Implications for the Difficulty of Intrusion Detection" Marco Cremonini - DTI Università di Milano © Marco Cremonini - Corso Integrativo Network Security 4 2 Universita' di Milano - Polo di Crema Novembre 2002 Teorema di Bayes Definiamo: P(A) la probabilità che si verifichi l'evento A. P(A|B) la probabilità che si verifichi l'evento A condizionato dal verificarsi dell'evento B. Vale che: P(A | B) = P(A) • P(B | A) P(B) Dove: P(A) e' la probabilità a priori di A, ovvero che precede ogni informazione su B. P(A|B) e' la probabilità a posteriori di A, dato B, cioè derivata dal valore di B. P(B|A), e' detta la verosimiglianza di A dato B, acquisibile eseguendo un opportuno esperimento statistico. P(B) e' la probabilità a priori di B, ! 5 Marco Cremonini - DTI Università di Milano Teorema di Bayes (cont.) Formulazione generale del Teorema di Bayes: P(A | B) = P(A) • P(B | A) n " P(A ) • P(B | A ) i i i=1 Marco Cremonini - DTI Università di Milano 6 ! © Marco Cremonini - Corso Integrativo Network Security 3 Universita' di Milano - Polo di Crema Novembre 2002 Privacy e sistemi mobili Marco Cremonini - DTI Università di Milano 7 Sistemi di localizzazione Marco Cremonini - DTI Università di Milano © Marco Cremonini - Corso Integrativo Network Security 8 4 Universita' di Milano - Polo di Crema Novembre 2002 Errori di misura e privacy Gli strumenti per la localizzazione sono strumenti di misura e come tali inevitabilmente soffrono di un errore di misura. Come varia questo errore? Si usano distribuzioni di probabilita'. Marco Cremonini - DTI Università di Milano 9 Errori di misura e privacy Distribuzione Uniforme Marco Cremonini - DTI Università di Milano © Marco Cremonini - Corso Integrativo Network Security 10 5 Universita' di Milano - Polo di Crema Novembre 2002 Errori di misura e privacy Distribuzione Normale Marco Cremonini - DTI Università di Milano 11 Errori di misura e privacy Distribuzione LogNormale Marco Cremonini - DTI Università di Milano © Marco Cremonini - Corso Integrativo Network Security 12 6 Universita' di Milano - Polo di Crema Novembre 2002 Tecniche di privacy Non basta. Le misure sono bidimensionali (o tridimensionali). Supponiamo di volere modificare apposta una misura per garantire una certa privacy. 13 Marco Cremonini - DTI Università di Milano Tecniche di privacy Come misuro la privacy che garantisco? In termini probabilistici. Ad esempio, per la riduzione: 2$ r ' ' P((x u , y u ) " Area(r , x c , y c )) = %% r' f (r,# )sdsd# = 2$ 0 0 s % $r 0 2 meas ds ! Marco Cremonini - DTI Università di Milano © Marco Cremonini - Corso Integrativo Network Security 14 7 Universita' di Milano - Polo di Crema Novembre 2002 Analisi di traffico di rete e propagazione di eventi su Internet Marco Cremonini - DTI Università di Milano 15 Traffico TCP su Internet Marco Cremonini - DTI Università di Milano © Marco Cremonini - Corso Integrativo Network Security 16 8 Universita' di Milano - Polo di Crema Novembre 2002 Propagazione di una botnet Modeling Botnet Propagation Using Time Zones David Dagon, Cliff Zou, Wenke Lee dI(t) dR(t) = "I ' (t)S ' (t) # dt dt ! 17 Marco Cremonini - DTI Università di Milano Analisi di attivita' di scan % Normal connection list length = & (1" e "Cv )N# (v)dv $ Marco Cremonini - DTI Università di Milano 18 ! © Marco Cremonini - Corso Integrativo Network Security 9 Universita' di Milano - Polo di Crema Novembre 2002 Gestione di firewall Marco Cremonini - DTI Università di Milano 19 Gestione delle tecnologie Marco Cremonini - DTI Università di Milano © Marco Cremonini - Corso Integrativo Network Security 20 10 Universita' di Milano - Polo di Crema Novembre 2002 Management e tecnologia Marco Cremonini - DTI Università di Milano 21 Management e tecnologia Conoscere analisi svolte da economisti, o presentate con modelli economici. Marco Cremonini - DTI Università di Milano © Marco Cremonini - Corso Integrativo Network Security 22 11 Universita' di Milano - Polo di Crema Novembre 2002 Quindi, se volete conoscere gli aspetti avanzati, se volete avere in futuro la possibilità di approfondire le vostre conoscenze, studiate bene le materie di base (matematica, fisica ecc.), studiate statistica e imparate a leggere senza difficoltà testi tecnici in inglese. Marco Cremonini - DTI Università di Milano © Marco Cremonini - Corso Integrativo Network Security 23 12