Skip to content

Commit

Permalink
fix(appunti): Aggiunte e correzioni appunti Bistarelli (#42)
Browse files Browse the repository at this point in the history
Aggiunta lingua italiana per correggere sillabazione ritorno a capo
Corretti errori grammaticali o lessicali
Sostituiti i simboli delle doppie virgolette con gli apici aperti e chiusi
Aggiunte cp-nets (capitolo attack-tree)
Migliorati IDS e aggiunti IPS
Aggiunta spiegazione confidenzialità e integrità in crittografia asimmetrica
Aggiunta spiegazione rainbow table attack per funzioni hash
Corretta definizione Spia DY
Corretto Attacco su Woo-Lam (interlacciamento di sessioni)
Piccole migliorie su policy di accesso
Corretto esempio Secure Interoperation
Corretto esempio Chinese Wall (era sbagliato già sulle slide del prof)
Migliorata spiegazione Double Spending Bitcoin

#minor
  • Loading branch information
ncvescera authored Aug 9, 2023
2 parents 09d6051 + 87e2917 commit cec6e89
Show file tree
Hide file tree
Showing 40 changed files with 636 additions and 398 deletions.
Binary file not shown.
Original file line number Diff line number Diff line change
Expand Up @@ -4,7 +4,11 @@ FROM qmcgaw/latexdevcontainer
RUN tlmgr update --self

# installo pacchetti necessari
RUN tlmgr install listings caption xcolor float wrapfig footmisc emoji fontspec emptypage && texhash
RUN tlmgr install \
listings caption xcolor float wrapfig \
footmisc emoji fontspec emptypage pgf \
babel-italian etoolbox \
&& texhash

# installo font emoji
RUN apt install fonts-noto-color-emoji
280 changes: 278 additions & 2 deletions magistrale/Anno 1/Cybersecurity/latex/.gitignore
Original file line number Diff line number Diff line change
@@ -1,3 +1,279 @@
*.pdf
*.synctex.gz
## Core latex/pdflatex auxiliary files:
*.aux
*.lof
*.log
*.lot
*.fls
*.out
*.toc
*.fmt
*.fot
*.cb
*.cb2
.*.lb

## Intermediate documents:
*.dvi
*.xdv
*-converted-to.*
# these rules might exclude image files for figures etc.
# *.ps
# *.eps
# *.pdf

## Generated if empty string is given at "Please type another file name for output:"
main.pdf

## Bibliography auxiliary files (bibtex/biblatex/biber):
*.bbl
*.bcf
*.blg
*-blx.aux
*-blx.bib
*.run.xml

## Build tool auxiliary files:
*.fdb_latexmk
*.synctex
*.synctex(busy)
*.synctex.gz
*.synctex.gz(busy)
*.pdfsync

## Build tool directories for auxiliary files
# latexrun
latex.out/

## Auxiliary and intermediate files from other packages:
# algorithms
*.alg
*.loa

# achemso
acs-*.bib

# amsthm
*.thm

# beamer
*.nav
*.pre
*.snm
*.vrb

# changes
*.soc

# comment
*.cut

# cprotect
*.cpt

# elsarticle (documentclass of Elsevier journals)
*.spl

# endnotes
*.ent

# fixme
*.lox

# feynmf/feynmp
*.mf
*.mp
*.t[1-9]
*.t[1-9][0-9]
*.tfm

#(r)(e)ledmac/(r)(e)ledpar
*.end
*.?end
*.[1-9]
*.[1-9][0-9]
*.[1-9][0-9][0-9]
*.[1-9]R
*.[1-9][0-9]R
*.[1-9][0-9][0-9]R
*.eledsec[1-9]
*.eledsec[1-9]R
*.eledsec[1-9][0-9]
*.eledsec[1-9][0-9]R
*.eledsec[1-9][0-9][0-9]
*.eledsec[1-9][0-9][0-9]R

# glossaries
*.acn
*.acr
*.glg
*.glo
*.gls
*.glsdefs
*.lzo
*.lzs

# uncomment this for glossaries-extra (will ignore makeindex's style files!)
# *.ist

# gnuplottex
*-gnuplottex-*

# gregoriotex
*.gaux
*.gtex

# htlatex
*.4ct
*.4tc
*.idv
*.lg
*.trc
*.xref

# hyperref
*.brf

# knitr
*-concordance.tex
# TODO Comment the next line if you want to keep your tikz graphics files
*.tikz
*-tikzDictionary

# listings
*.lol

# luatexja-ruby
*.ltjruby

# makeidx
*.idx
*.ilg
*.ind

# minitoc
*.maf
*.mlf
*.mlt
*.mtc[0-9]*
*.slf[0-9]*
*.slt[0-9]*
*.stc[0-9]*

# minted
_minted*
*.pyg

# morewrites
*.mw

# nomencl
*.nlg
*.nlo
*.nls

# pax
*.pax

# pdfpcnotes
*.pdfpc

# sagetex
*.sagetex.sage
*.sagetex.py
*.sagetex.scmd

# scrwfile
*.wrt

# sympy
*.sout
*.sympy
sympy-plots-for-*.tex/

# pdfcomment
*.upa
*.upb

# pythontex
*.pytxcode
pythontex-files-*/

# tcolorbox
*.listing

# thmtools
*.loe

# TikZ & PGF
*.dpth
*.md5
*.auxlock

# todonotes
*.tdo

# vhistory
*.hst
*.ver

# easy-todo
*.lod

# xcolor
*.xcp

# xmpincl
*.xmpi

# xindy
*.xdy

# xypic precompiled matrices and outlines
*.xyc
*.xyd

# endfloat
*.ttt
*.fff

# Latexian
TSWLatexianTemp*

## Editors:
# WinEdt
*.bak
*.sav

# Texpad
.texpadtmp

# LyX
*.lyx~

# Kile
*.backup

# gummi
.*.swp

# KBibTeX
*~[0-9]*

# TeXnicCenter
*.tps

# auto folder when using emacs and auctex
./auto/*
*.el

# expex forward references with \gathertags
*-tags.tex

# standalone packages
*.sta

# Makeindex log files
*.lpz

#vscode settings
.vscode/
Original file line number Diff line number Diff line change
Expand Up @@ -3,65 +3,35 @@ \section{Intruder}
Abbiamo tre classi di intruders (intrusi):

\begin{itemize}
\item \textbf{Masquerader}: Un individuo che non è autorizzato a utilizzare il
computer e che penetra nei
controlli di accesso di un sistema per sfruttare l'account di un utente
legittimo;
\item \textbf{Misfeasor}\footnote{Ricordarsi che non è
il nome di un pokemon !}: Un utente legittimo che accede a dati,
programmi o
risorse per i
quali tale
accesso non è autorizzato o che è autorizzato a tale accesso ma
abusa dei suoi
privilegi;
\item \textbf{Clandestine User}: Una persona che prende il controllo di supervisione
per eludere l'auditing
e i controlli di accesso o sopprimere la raccolta di audit;
\item \textbf{Masquerader}: Individuo che finge di essere qualcun altro per ottenere un accesso non autorizzato a informazioni o servizi.
\item \textbf{Misfeasor}\footnote{Ricordarsi che non è il nome di un pokemon !}: Un utente legittimo che accede a dati, programmi o risorse per i quali tale accesso non è autorizzato o che è autorizzato a tale accesso ma abusa dei suoi privilegi per eseguire azioni non autorizzate. Un esempio può essere il dipendente con accesso a dati aziendali sensibili che utilizza i propri privilegi per rubare o divulgare i dati;
\item \textbf{Clandestine User}: Una persona che prende il controllo di supervisione per eludere l'auditing e i controlli di accesso o sopprimere la raccolta di audit;
\end{itemize}

\paragraph{Intrusion Detection System: }
L'Intrusion Detection System o \textbf{IDS} è un dispositivo software o hardware
utilizzato per
identificare accessi non autorizzati ai computer o alle reti locali.
Le intrusioni rilevate possono
essere quelle prodotte da cracker esperti, da tool automatici o da utenti
inesperti che utilizzano
programmi semiautomatici.
L'Intrusion Detection System o \textbf{IDS} è un dispositivo software o hardware utilizzato per identificare accessi non autorizzati ai computer o alle reti locali. Lo scopo generale di un IDS è informare gli amministratori di sistema che potrebbe esserci un'intrusione nel sistema. Lo fa andando a lanciare degli allarmi che poi gli amministratori di sistema dovranno andare a controllare manualmente. Gli avvisi includono generalmente informazioni sull'indirizzo di origine dell'intrusione, l'indirizzo di
destinazione/vittima e il tipo di attacco ``sospetto''.

Un IDS può avere un'installazione o di tipo \textbf{HOST based} o di tipo \textbf{NETWORK based}. Nella \emph{Host based} l'IDS è installato nelle singole macchine utente ed ha quindi una vista ristretta alla singola macchina e non all'intero sistema. In questo caso lavora più a \emph{livello applicazione} per rilevare le intrusioni. Nel \emph{Network based} invece l'IDS è installato a livello di rete e quindi ha una visione più ampia e generale del sistema. In questo caso lavora appunto a livello di rete e quindi riesce a rilevare se un nuovo dispositivo si collega alla rete o se un dispositivo invia strane richieste.

Un IDS può individuare una intrusione tramite 3 tipologie di rilevamento differenti:
\begin{itemize}
\item \textbf{Threshold based detection}: si conta il numero di occorrenze di un determinato evento e se tale numero supera una determinata soglia allora viene considerato come ``attacco in corso''. E' una tecnica di rilevamento basata su anomalie (\emph{anomaly detection}).
\item \textbf{Profile based detection}: si traccia ciò che un account fa abitualmente e si guarda se in una giornata sta assumendo il solito comportamento o se si discosta molto dalle abitudini. Se si discosta troppo allora si considera come ``attacco in corso''. E' una tecnica di rilevamento basata su anomalie (\emph{anomaly detection}).
\item \textbf{Signature based detection}: si usano modelli di attacchi già noti e si mette a confronto il comportamento rilevato con i modelli conosciuti per vedere se corrispondono a una minaccia nota.
\end{itemize}

È importante sapere che un IDS non può bloccare o filtrare i pacchetti in ingresso ed in uscita, né tanto meno può modificarli. Un IDS può essere paragonato ad un antifurto mentre il firewall alla porta blindata. L'IDS non cerca di bloccare le eventuali intrusioni, cosa che spetta al firewall, ma cerca di rilevarle laddove si verifichino.
Per ogni rete è necessario un IDS che agisce solo sulla stessa.

\paragraph{Intrusion Prevenction System}: L'Intrusion Prevenction System o \textbf{IPS} è un dispositivo software o hardware che ha le stesse funzionalità di un IDS ma in più può fermare un attacco in \textbf{real time} andando a compiere alcune azioni quali comunicare con un firewall e aggiungere delle regole per bloccare determinate connessioni malevole o mandare down l'intero network (solo nei casi peggiori) così da evitare ulteriori danni al sistema.

Lo scopo generale di un IDS è informare che potrebbe esserci un'intrusione nella rete.
Gli avvisi
includono generalmente informazioni sull'indirizzo di origine dell'intrusione,
l'indirizzo di
destinazione/vittima e il tipo di attacco "sospetto”.
Due sono le categorie base: sistemi basati sulle firme (signature) e sistemi
basati sulle anomalie (anomaly).
La tecnica basata sulle firme è in qualche modo analoga a quella per
il rilevamento dei
virus (adopera il machine learning), essa permette di bloccare file infetti e
si tratta di una tra le tecniche più utilizzate. I sistemi basati sul rilevamento delle anomalie utilizzano un
insieme di regole che
permettono di distinguere ciò che è "normale" da ciò che è "anormale".
È importante sapere che un IDS non può bloccare o filtrare i pacchetti in ingresso
ed in uscita, né
tanto meno può modificarli. Un IDS può essere paragonato ad un antifurto mentre
il firewall alla
porta blindata. L'IDS non cerca di bloccare le eventuali intrusioni, cosa che
spetta al firewall, ma
cerca di rilevarle laddove si verifichino.
Per ogni rete è necessario un IDS che agisce solo sulla stessa. Se si volesse
però avere
un'architettura più complessa, si potrebbe includere un gestore centrale:
gli IDS fanno da sensore,
inviano tutto c'è che rilevano nella rete di pertinenza al gestore,
il quale accumula ed analizza tutti i
log ricevuti per capire se gli eventi hanno una qualche correlazione.

\paragraph{Honeypot {\normalfont \emoji{honey-pot}}:}
Un honeypot rappresenta una strategica misura di sicurezza con la quale gli
amministratori
di un server ingannano gli hacker e gli impediscono di colpire.
Un barattolo di miele simula i
Un ``barattolo di miele'' simula i
servizi di rete o programmi per attirare i malintenzionati e proteggere il
sistema da eventuali
attacchi. In pratica gli utenti configurano gli honeypot, utilizzando delle
Expand Down
Loading

0 comments on commit cec6e89

Please sign in to comment.