...

"Io mi occupo di sicurezza informatica, cosa me ne faccio delle

by user

on
Category: Documents
28

views

Report

Comments

Transcript

"Io mi occupo di sicurezza informatica, cosa me ne faccio delle
Universita' di Milano - Polo di Crema
Novembre 2002
"Io mi occupo di sicurezza
informatica, cosa me ne faccio delle
materie di base?"
Marco Cremonini
Docente di:
Sicurezza nelle Reti (corso in presenza e online)
Prevenzione e Controllo delle Intrusioni
Sistemi Operativi Sicuri (corso online)
Marco Cremonini - DTI Università di Milano
1
IDS
Intrusion Detection Systems
Marco Cremonini - DTI Università di Milano
© Marco Cremonini - Corso Integrativo
Network Security
2
1
Universita' di Milano - Polo di Crema
Novembre 2002
IDS (Intrusion Detection System)
Sono sistemi di monitoraggio.
 Falsi Positivi: Allarmi provocati da eventi legittimi. Sono falsi
allarmi dovuti al meccanismo di rilevazione che ha interpretato un
evento legittimo come illegittimo.
 Falsi Negativi: Allarmi mancati in presenza di eventi illegittimi.
Sono i casi in cui il sistema interpreta un evento illegittimo come
legittimo e pertanto non genera alcun allarme.
Esistono anche le categorie dei Veri Positivi e dei Veri Negativi,
ma sono di minore interesse per l'analisi di un sistema di
monitoraggio.
Marco Cremonini - DTI Università di Milano
3
Cosa devo controllare maggiormente?
Grafico (Falsi Positivi P(A|¬I)/Accuratezza P(A|I)) da S. Axelsson "The BaseRate Fallacy and its Implications for the Difficulty of Intrusion Detection"
Marco Cremonini - DTI Università di Milano
© Marco Cremonini - Corso Integrativo
Network Security
4
2
Universita' di Milano - Polo di Crema
Novembre 2002
Teorema di Bayes
Definiamo:
P(A) la probabilità che si verifichi l'evento A.
P(A|B) la probabilità che si verifichi l'evento A condizionato dal
verificarsi dell'evento B.
Vale che:
P(A | B) =
P(A) • P(B | A)
P(B)
Dove:
 P(A) e' la probabilità a priori di A, ovvero che precede ogni informazione su B.
 P(A|B) e' la probabilità a posteriori di A, dato B, cioè derivata dal valore di B.
 P(B|A), e' detta la verosimiglianza di A dato B, acquisibile eseguendo un
opportuno esperimento statistico.
 P(B) e' la probabilità a priori di B,
!
5
Marco Cremonini - DTI Università di Milano
Teorema di Bayes (cont.)
Formulazione generale del Teorema di Bayes:
P(A | B) =
P(A) • P(B | A)
n
" P(A ) • P(B | A )
i
i
i=1
Marco Cremonini - DTI Università di Milano
6
!
© Marco Cremonini - Corso Integrativo
Network Security
3
Universita' di Milano - Polo di Crema
Novembre 2002
Privacy e sistemi mobili
Marco Cremonini - DTI Università di Milano
7
Sistemi di localizzazione
Marco Cremonini - DTI Università di Milano
© Marco Cremonini - Corso Integrativo
Network Security
8
4
Universita' di Milano - Polo di Crema
Novembre 2002
Errori di misura e privacy
Gli strumenti per la localizzazione sono strumenti di misura e come
tali inevitabilmente soffrono di un errore di misura.
Come varia questo errore?
Si usano distribuzioni di probabilita'.
Marco Cremonini - DTI Università di Milano
9
Errori di misura e privacy
Distribuzione Uniforme
Marco Cremonini - DTI Università di Milano
© Marco Cremonini - Corso Integrativo
Network Security
10
5
Universita' di Milano - Polo di Crema
Novembre 2002
Errori di misura e privacy
Distribuzione Normale
Marco Cremonini - DTI Università di Milano
11
Errori di misura e privacy
Distribuzione LogNormale
Marco Cremonini - DTI Università di Milano
© Marco Cremonini - Corso Integrativo
Network Security
12
6
Universita' di Milano - Polo di Crema
Novembre 2002
Tecniche di privacy
Non basta. Le misure sono bidimensionali (o tridimensionali).
Supponiamo di volere modificare apposta una misura per
garantire una certa privacy.
13
Marco Cremonini - DTI Università di Milano
Tecniche di privacy
Come misuro la privacy che garantisco? In termini
probabilistici. Ad esempio, per la riduzione:
2$ r '
'
P((x u , y u ) " Area(r , x c , y c )) =
%%
r'
f (r,# )sdsd# = 2$
0 0
s
% $r
0
2
meas
ds
!
Marco Cremonini - DTI Università di Milano
© Marco Cremonini - Corso Integrativo
Network Security
14
7
Universita' di Milano - Polo di Crema
Novembre 2002
Analisi di traffico di rete e
propagazione di eventi su Internet
Marco Cremonini - DTI Università di Milano
15
Traffico TCP su Internet
Marco Cremonini - DTI Università di Milano
© Marco Cremonini - Corso Integrativo
Network Security
16
8
Universita' di Milano - Polo di Crema
Novembre 2002
Propagazione di una botnet
Modeling Botnet Propagation Using Time Zones
David Dagon, Cliff Zou, Wenke Lee
dI(t)
dR(t)
= "I ' (t)S ' (t) #
dt
dt
!
17
Marco Cremonini - DTI Università di Milano
Analisi di attivita' di scan
%
Normal connection list length =
& (1" e
"Cv
)N# (v)dv
$
Marco Cremonini - DTI Università di Milano
18
!
© Marco Cremonini - Corso Integrativo
Network Security
9
Universita' di Milano - Polo di Crema
Novembre 2002
Gestione di firewall
Marco Cremonini - DTI Università di Milano
19
Gestione delle tecnologie
Marco Cremonini - DTI Università di Milano
© Marco Cremonini - Corso Integrativo
Network Security
20
10
Universita' di Milano - Polo di Crema
Novembre 2002
Management e tecnologia
Marco Cremonini - DTI Università di Milano
21
Management e tecnologia
Conoscere analisi svolte da economisti, o presentate con
modelli economici.
Marco Cremonini - DTI Università di Milano
© Marco Cremonini - Corso Integrativo
Network Security
22
11
Universita' di Milano - Polo di Crema
Novembre 2002
Quindi,
se volete conoscere gli aspetti avanzati,
se volete avere in futuro la possibilità di
approfondire le vostre conoscenze,
studiate bene le materie di base
(matematica, fisica ecc.), studiate statistica
e imparate a leggere senza difficoltà testi
tecnici in inglese.
Marco Cremonini - DTI Università di Milano
© Marco Cremonini - Corso Integrativo
Network Security
23
12
Fly UP