EFFICACIA ED INTEGRAZIONE DI SISTEMI DI ANOMALY DETECTION

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "EFFICACIA ED INTEGRAZIONE DI SISTEMI DI ANOMALY DETECTION"

Transcript

1 POLITECNICO DI MILANO Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica EFFICACIA ED INTEGRAZIONE DI SISTEMI DI ANOMALY DETECTION Relatore: Prof. Giuseppe SERAZZI Correlatore: Ing. Stefano ZANERO Tesi di Laurea di: Federico MAGGI Matr. n Anno Accademico

2 POLITECNICO DI MILANO Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica EFFICACIA ED INTEGRAZIONE DI SISTEMI DI ANOMALY DETECTION Relatore: Prof. Giuseppe SERAZZI Correlatore: Ing. Stefano ZANERO Tesi di Laurea di: Federico MAGGI Matr. n Anno Accademico

3 Dedicato a Silvia. In memoria di Franca. Federico i

4

5 RINGRAZIAMENTI Diverse persone hanno contribuito, in modo più o meno diretto, alla nascita ed al completamento di questo lavoro, chi con un consiglio chi con una critica. Prima di tutto, desidero ringraziare esplicitamente coloro senza i quali questo progetto non sarebbe esistito. Un sincero ringraziamento va al Professor G. Serazzi, per avermi dato la possibilità di lavorare a questa tesi, presso il VPLAB, a fianco dell Ing. S. Zanero. A quest ultimo va un particolare ringraziamento: per la fiducia che continua a darmi e perché, anche se sempre di fretta, è sempre riuscito a trovare la pazienza per consigliarmi al meglio. Il mio secondo «grazie» va all Ing. M. Matteucci sia per la disponibilità a discutere creativamente di ogni idea, sia per la precisione delle sue critiche sempre costruttive. Ringrazio il Prof. A. Bonarini, per i preziosi consigli ed i riferimenti sulla parte fuzzy. Allo stesso modo ringrazio la Prof.ssa I. Epifani e l Ing. M. Tanelli, senza le quali alcune parti della tesi sarebbero state molto meno chiare e accurate, e la Prof. ssa C. Bolchini, per i consulti algoritmici sempre in tempo. Mi scuso con i miei genitori per aver sopportato i miei interminabili («cinque minuti e scendo!») ritardi a pranzo e a cena: grazie, senza il vostro aiuto non sarei mai arrivato, così come sono, a questo punto della mia vita. Valentina invece ha sempre accettato con pazienza tutti i miei «no, oggi non posso»: grazie, ovviamente non solo per questo! Allo stesso modo ringrazio raist, per essermi sempre stato vicino ed aver ascoltato le mie lamentele. Senza l aiuto di eyelash sarei ancora in alto mare: grazie davvero. Ringrazio anche h725, per la montagna di riferimenti utili, Ikki, per aver condiviso la volata finale, e tutti gli altri compari del VPLAB e del CTF, per le mie innumerevoli imprecazioni-contro-il-monitor che hanno dovuto sorbirsi. Mi scuso anche con tutti i membri di inginfo-ml per la prolungata assenza. Infine, affinché si noti, ringrazio Duma, anche se non è ritornata: ogni attimo passato in sua compagnia è indimenticabile e insostituibile. iii

6

7 CONVENZIONI In questo capitolo riportiamo alcune convenzioni lessico-sintattiche e tipografiche utilizzate nella stesura del documento. NOTAZIONI Segue una lista delle notazioni impiegate nel documento, con relativa spiegazione del significato. Nome notevole: con questa formattazione indichiamo in genere un nome di un azienda, di un prodotto, di un software. Altrimenti è utilizzato per identificare nomi univoci all interno del documento. Ad esempio, il nome identificativo di un esperimento. Variabile o campo: con questa formattazione indichiamo in genere il nome di una variabile oppure di un campo in una struttura dati. P[E] o P(E): probabilità dell evento E. M(x 1,..., x n ): media campionaria del campione x 1,..., x n. G(x 1,..., x n ): media geometrica del campione x 1,..., x n. E F : E causa F secondo (il test di) Granger. ACRONIMI Segue una lista delle definizioni di tutti gli acronimi che compaiono nel documento. ARMA Auto Regressive Moving Average ARX Auto Regressive exogenous AR Auto Regressive ASCII American Standard for Information Interxchange BMU Best Matching Unit BSM Basic Security Module CIA Confidentialiy Integrity Availability CIDS Collaborative IDS CSV Comma Separated Values CTF DAG Capture The Flag Direct Acyclic Graph DARPA Defense Advanced Research Projects Agency v

8 DBMS DataBase Management System DIDS Distributed IDS DoS Denial of Service DR Detection Rate DTD Document Type Definition ED Elementary Detector FPR False Positive Rate HTTP HyperText Transfer Protocol IDEVAL Intrusion Detection evaluation IDMEF Intrusion Detection Message Exchange Format IDS Intrusion Detection System IDWG Intrusion Detection Working Group ID Intrusion Detection IETF Internet Engineering Task Force IODEF Incident Object Description and Interchange Format IPS Intrusion Protection System ISP Internet Service Provider IP Internet Protocol IR Information Retrieval ISS Internet Security Systems KBS Knowledge Base System LARIAT Lincoln Adaptable Real-time Information Assurance Testbed LL Lincoln Laboratory MIT Massachusetts Institute of Technology MTU Maximum Transfer Unit NIDES Next-generation Intrusion Detection Expert System NNID Neural Network Intrusion Detection NSTISSC National Security Telecomm. and Information Systems Sec. Committee PHAD Packet Header Anomaly Detection PID Process ID ROC Receiving Operating Characteristic SDEE Security Device Event Exchange SMTP Simple Message Transfer Protocol SOM Self Organizing Map SRI Stanford Research Institute SSH Secure SHell STATL State Transition Analysis Technique Language SYN SYNchronize TCP Trasmission Control Protocol vi

9 TF Truth File TOS Type Of Service TTL Time To Live UCSB University of California Santa Barbara UDP User Datagram Protocol UML Unified Modeling Language XML extensible Markup Language XSD XML Schema Definition vii

10 INDICE INDICE ELENCO DELLE FIGURE ELENCO DELLE TABELLE viii x xiii 1 INTRODUZIONE Motivazioni Struttura del documento IL PROBLEMA DELLA SICUREZZA INFORMATICA Concetti e paradigmi Problemi tradizionali La situazione attuale: problematiche e sfide SISTEMI DI INTRUSION DETECTION Intrusion Detection Cos è un IDS Contesto di funzionamento e architettura Tassonomia Valutazione degli IDS Approcci e strumenti: stato dell arte Considerazioni conclusive ANALISI DEL DATASET IDEVAL Dati di training e di testing Traffico di rete Dati di auditing IDEVAL e correlazione di allarmi Dataset alternativi VALUTAZIONE E INTERVENTI SUI PROTOTIPI ESISTENTI Parte host-based Parte network-based VERSO UN SISTEMA DI ALERT CORRELATION Definizione del problema Problematiche di semantica e di formato Prototipo proof-of-concept viii

11 6.4 Approcci secondari CONCLUSIONI E SVILUPPI FUTURI 117 ix

12 ELENCO DELLE FIGURE 2.1 Evoluzione della complessità degli attacchi, contro la riduzione del livello di abilità richiesto agli aggressori (J. McHugh) Collocazione di un generico Intrusion Detection System (IDS) in una generica rete Modello generico di un IDS distribuito/collaborativo Storia e passi fondamentali dalla pubblicazione dell articolo di J. Anderson al Andamento della percentuale di falsi positivi e falsi negativi al variare della sensibilità di un sistema di intrusion detection Curva Receiving Operating Characteristic (ROC) d esempio. I dati mostrati in questo esempio sono reali e sono tratti da wikipedia.org/wiki/image:roc.png Interpretazione di una curva ROC Schema di un generico algoritmo di apprendimento supervisionato Schema di un generico algoritmo di apprendimento non supervisionato Modello generico di riferimento per il problema della correlazione di eventi (allarmi) in un sistema informatico Funzionalità e livelli di astrazione nell architettura di OSSIM Architettura di alto livello di Prelude-IDS (a) e livelli di astrazioni nelle librerie (b) Architettura di Prelude-NIDS, il sensore network misuse-based di Prelude-IDS Rete simulata per la creazione del dataset IDEVAL Distribuzione della lunghezza delle escuzioni (distanza tra invocazioni successive di in.telnetd, misurata in numero di chiamate tra due execve consecutive) Distribuzione delle chiamate di sistema ritrovate in tre programmi: in.ftpd, in.telnetd e find (nei soli dati di training) Architettura di alto livello di Lincoln Adaptable Real-time Information Assurance Testbed (LARIAT) Fasi di un esperimento automatizzato con LARIAT. In evidenza, l unica fase in cui è richiesta interazione con l utente Esempio di interfaccia grafica di LARIAT, così come appare da uno screenshot pubblicato sull articolo Architettura schematica di SPLOIT, un framework per la verifica dell efficacia delle tecniche di evasione (mutazione di attacchi) x

13 5.1 Schema dell architettura dell analizzatore del prototipo host-based Curva ROC del prototipo host-based originale Variazione della probabilità minima (threshold) di sequenza al variare della lunghezza della sequenza Seconda versione modificata dell algoritmo per il calcolo della threshold: variazione della probabilità minima (threshold) di sequenza al variare della lunghezza della sequenza Curva ROC del prototipo host-based dopo la prima modifica: normalizzazione basata su media geometrica Curva ROC del prototipo host-based dopo la seconda versione dell algoritmo di normalizzazione Schema dell architettura a due stadi dell analizzatore del prototipo network-based Variazione della durata dell addestramento: curve ROC per i quattro esperimenti Comportamento in caso di traffico frammentato: curve ROC per i quattro esperimenti Curva ROC per un esperimento NF/NF con un training che ha coinvolto un numero di pacchetti dell ordine di Gerarchia di classi del modello dei dati IDMEF Andamento di due possibili funzioni per ridurre la misura di belief in funzione del valore di False Positive Rate (FPR) Architettura prototipale di alto livello del sistema di correlazione: sono state omessi i processi di normalizzazione, per la loro scarsa rilevanza Architettura prototipale di del sistema di correlazione: dettaglio sui dati Esempio di fuzzificazione di un intervallo crisp Esempio di intersezione di due intervalli fuzzy Differenza tra due possibili modellazioni dell incertezza sulla misurazione del timestamp di un alert Esempio di intervallo fuzzy. L interpretazione è la seguente: all istante 0.4 è stato misurato il timestamp d inizio, all istante 0.95 quello di fine. Le incertezze sono modellate da un ritardo di 0.15 che porta a presumere che l inizio reale dell alert possa essere in 0.25, mentre la fine reale in Differenza tra due possibili modi di misurare la distanza tra due alert: il primo è crisp, il secondo è fuzzy Variazione dell efficacia di rilevazione al variare della riduzione percentuale del numero di alert Variazione di FPR al variare della riduzione percentuale del numero di alert Funzioni di cross-correlazione tra le serie temporali costruite a partire dagli alert dei rispettivi IDS xi

14 6.13 p-value (a) e GCI (b) per un periodo di campionamento di 60.0 secondi per i test NetP HostP (rosso tratteggiato) e HostP NetP (nero continuo) p-value (a) e GCI (b) per un periodo di campionamento di secondi per i test NetP HostP (rosso tratteggiato) e HostP NetP (nero continuo) p-value (a) e GCI (b) per un periodo di campionamento di secondi per i test NetP HostP (rosso tatteggiato) e HostP NetP (nero continuo) p-value per un periodo di campionamento di 60.0 secondi per i test NetP HostP (rosso tatteggiato) e HostP NetP (nero continuo). Senza aggregazione (a) e con aggregazione (b) GCI(p) per un periodo di campionamento di 60.0 secondi per i test NetP HostP (rosso tatteggiato) e HostP NetP (nero continuo). Senza aggregazione (a) e con aggregazione (b) Valori di p-value e per un periodo di campionamento di (a) e secondi (b) per i test NetP HostP (rosso tatteggiato) e HostP NetP (nero continuo) Valori di p-value per i test NetP HostP (rosso tratteggiato) e HostP NetP (nero continuo). I periodi di campionamento sono 60.0, , per la colonna 1,2,3, rispettivamente. La seconda riga indica l impiego di aggregazione, la prima no Valori dell indice di causalità per i test NetP HostP (rosso tratteggiato) e HostP NetP (nero continuo). I periodi di campionamento sono 60.0, , per la colonna 1,2,3, rispettivamente. La seconda riga indica l impiego di aggregazione, la prima no Valori di p-value e GCI al variare di p (anni) per il test Uova Galline (nero continuo) e Galline Uova (rosso tratteggiato) xii

15 ELENCO DELLE TABELLE 4.1 Numero di istanze di esecuzione calcolate su tutto il dataset di training Numerosità degli attacchi rilevabili a seconda del tipo di attività (host o network). Per istanze raggruppate s intende il conteggio effettuato contando una sola volta le istanze con lo stesso identificatore, ovvero gli attacchi lanciati durante la stessa sessione Dati per il training massiccio del prototipo host-based Confronto con il training effettuato in origine dallo sviluppatore del prototipo Caratteristiche del traffico (frammentato) utilizzato per il training e per il testing dell IDS network-based Riduzione percentuale del numero di alert in ingresso (1404) al variare dei parametri di configurazione dei fuzzy set (in secondi). I valori invariati sono stati omessi nelle righe successive. Intestazioni: AC = Alpha Cut, W = Crisp Window, S = Fuzzy Slope, AD = Alert Delay Differenti misure di similarità xiii

16

17 CAPITOLO 1 INTRODUZIONE La sicurezza delle reti, delle informazioni e delle applicazioni è un tema estremamente importante, non solo dal punto di vista economico. Nel 2000 un allarmante serie di disservizi colpisce i più importanti portali del mondo: Yahoo!, Buy.com, ebay, Amazon.com, CNN, E * Trade. Nel 2001 Egghead.com annuncia la sottrazione di numeri di carte di credito: i dati parlano di una perdita del 20% del fatturato. Nel 2004 Yahoo!.com, Google.com e Microsoft.com restano off-line per poco più di due ore: la perdita è inestimabile. In un rapporto del 2005, l FBI stima che i crimini informatici riportati hanno avuto un impatto attorno ai 400 miliardi di dollari. Nel 2006 il sito di Microsoft France viene defacciato con intenti puramente ludici. Dai dati CERT/CC [?], gli incidenti riportati nel 2000 erano 21756; nel 2003 furono La ricerca non richiede più solo abilità tecniche ma approcci e metodi efficaci e innovativi, soprattutto per quanto riguarda anomaly detection e correlazione di allarmi. L anomaly detection è l unica tecnica di Intrusion Detection (ID) in grado di rilevare uno 0-day attack (attacco contro una vulnerabilità non ancora resa pubblica); gli IDS classici (di tipo misuse) non sono più sufficienti, essendo in grado di rilevare attacchi soltanto se conosciuti. Le tecniche per la correlazione di allarmi devono essere approfondite: sembrano infatti essere l unico approccio valido per lo sviluppo di IDS ibridi, in cui i contro delle tecniche classiche vengono compensati dai pro degli algoritmi di anomaly detection, e viceversa. Secondo un rapporto pubblicato all inzio di novembre 2006 da SANS Institute[?], le vulnerabilità 0-day sono sempre più sfruttate. Per definizione, un exploit di tipo 0-day ha sempre successo: è utilizzato per sferrare un attacco prima che la vulnerabilità sfruttata venga scoperta e corretta. Solo nel 2006, Microsoft ed Apple contano oltre 20 vulnerabilità 0-day riportate. In questo contesto, il nostro lavoro ha l obiettivo di analizzare in dettaglio due prototipi originali per anomaly detection, valutarne le prestazioni e le capacità di generalizzazione degli algoritmi di apprendimento impiegati, di tipo non supervisionato. Viste le nuove sfide e le nuove necessità della ricerca nel campo, ancora poco esplorato, della correlazione di allarmi, proponiamo un prototipo allo scopo di valutare l efficacia e l applicabilità degli approcci finora noti anche all anomaly detection. Lo sviluppo di un prototipo ha permesso di far emergere diversi problemi riguardo al campo specifico dell anomaly detection. Inoltre, riportiamo una precisa definizione del problema della correlazione nel caso di sistemi di anomaly detection i quali hanno ipotesi molto più rigide rispetto ai classici IDS misuse-based. 1.1 MOTIVAZIONI I recenti miglioramenti nella progettazione di attacchi sempre più sofisticati hanno posto nuove sfide, soprattutto nel campo degli IDS; sono necessari 1

18 1. INTRODUZIONE nuovi approcci, prima di tutto dal punto di vista algoritmico ma anche per riuscire ad integrare le capacità di rilevazione di più IDS, nei cosiddetti distributed IDS o IDS collaborativi. In questi sistemi si combinano algoritmi di correlazione e grandi basi di dati distribuite che raccolgono informazioni riportate dagli IDS a livello globale. La raccolta, l aggregazione e la centralizzazione di alert provenienti da fonti distribuite è un problema già risolto con successo da strumenti come DShield o mynetwatchman. Tuttavia, nella maggior parte dei casi, queste informazioni sono prive di qualsiasi forma di semantica e non è raro trovarle archiviate sottoforma di testo libero. Un primo problema è perciò quello di integrare i normali IDS con una base di conoscenza: tuttavia questa possibilità riguarda i soli sistemi misuse-based. Il problema più difficile è invece il progetto del motore di correlazione che, di fatto, costituisce la base per qualsiasi sistema distribuito per ID. In letteratura sono stati proposti numerosi approcci, tuttavia nessuno sembra essere sufficientemente generico per essere adattato all anomaly detection. Il design di algoritmi per correlazione di allarmi è un problema nuovo, aperto e senza soluzioni generiche. Il problema stesso dell anomaly detection richiede nuovi contributi: migliorare l efficacia e la precisione di questi strumenti e riuscire ad associare gli alert riportati a classi di attacco note, tipiche degli strumenti misuse-based. Valutare l efficacia di un IDS non è banale ma è indispensabile, non solo per valutare se l approccio è buono ma per poter confrontare le prestazioni di diversi IDS in maniera quanto più possibile oggettiva. Questo problema è difficilmente risolvibile dal momento che l unico dataset effettivamente utilizzabile è affetto da gravi regolarità che, di fatto, permettono ai ricercatori di giungere a qualsiasi risultato. Fatte queste premesse, lo scopo del nostro lavoro è triplice. Prima di tutto vogliamo valutare l efficacia di due prototipi per anomaly detection, host- /network-based, sviluppati presso il Politecnico di Milano: principalmente perché non sono stati effettuati sufficienti esperimenti per verificare le effettive capacità di generalizzazione (soprattutto per quanto riguarda il traffico frammentato), ma anche perché uno dei due presenta problemi in fase operativa che si traducono in scarsa accuratezza. In secondo luogo, i problemi finora riportati riguardo il dataset Intrusion Detection evaluation (IDEVAL) riguardano soltanto il traffico di rete. Riteniamo necessaria un analisi approfondita anche dei dati dell attività host: derivando direttamente dalle stesse simulazioni è altamente probabile che presentino gli stessi problemi dei dati network. Infine, ma non per questo meno importante, riteniamo sia fondamentale un analisi dettagliata degli algoritmi di correlazione proposti in letteratura al fine di valutarne l efficacia e l adattabilità al caso anomaly detection. La realizzazione di un prototipo che permettesse il test delle varie possibilità è indispensabile. 2

19 Struttura del documento 1.2 STRUTTURA DEL DOCUMENTO Il documento è strutturato come segue. Il primo capitolo presenta le nuove sfide del panorama della sicurezza informatica mettendole a confronto e richiamando i concetti ed i paradigmi tradizionali sui cui è fondata la sicurezza dell informazione. Tali basi permettono di introdurre il problema specifico degli attacchi informatici e, più precisamente, delle intrusioni. Il Capitolo 3 è dedicato al concetto di rilevazione delle intrusioni, o ID: in questo capitolo è definito il concetto di IDS ed è presentata una panoramica completa dello stato dell arte in fatto di anomaly detection e correlazione di allarmi. Il capitolo è arricchito con una breve introduzione alle metodologie per la valutazione dell efficacia degli IDS. I capitoli successivi documentano le attività svolte nell ambito di questo lavoro e, se necessario, introducono concetti utili alla comprensione della lettura. Nel Capitolo 4 si discutono le principali problematiche dovute alla mancanza di dataset per la valutazione degli IDS. Oltre ad una breve analisi della validità di alcuni metodi alternativi, il capitolo documenta i peculiari difetti del dataset IDEVAL: sia quelli noti, sia alcuni non riportati che abbiamo avuto modo di riscontrare. Il Capitolo 5 riguarda infatti l analisi di due prototipi per anomaly detection sviluppati presso il Politecnico di Milano. Di tali strumenti è stata valutata l efficacia e, quando possibile, sono state apportate alcune correzioni con lo scopo di migliorare ulteriormente le performance. Il successivo capitolo presenta in dettaglio il problema della correlazione di allarmi, nel caso specifico degli alert prodotti da sistemi di anomaly detection. Sono discusse problematiche di formato, di semantica e le limitazioni principali poste dall approccio anomaly-based. Il tutto è riportato attraverso la documentazione di un sistema di correlazione prototipale, sviluppato sia per far emergere problemi problemi pratici, sia per valutare l effettiva applicabilità degli approcci e degli algoritmi proposti in letteratura. 3

20

21 CAPITOLO 2 IL PROBLEMA DELLA SICUREZZA INFORMATICA I moderni sistemi informatici sono molto sofisticati e complessi; altrettanto complesso è l ambiente distribuito in cui questi sistemi sono immersi su scala, oggi, globale. Questa situazione è caratterizzata da un rischio particolarmente elevato per le istituzioni il cui business è basato sull erogazione di servizi internet, ma anche per le piccole aziende che necessitano di servizi Internet per la semplice comunicazione. Un tempo i servizi telematici erano semplici, pochi utenti vi accedevano via rete telefonica ed il problema della sicurezza delle informazioni era ridotto al problema della sicurezza fisica. Le informazioni sensibili erano infatti archiviate in posti sicuri come i classici schedari chiusi a chiave. Fu nei primi anni sessanta che il problema della sicurezza iniziò a riguardare sempre meno l informazione fisica e sempre di più la comunicazione telematica. Con il progetto ARPANet il problema della sicurezza iniziò ad essere preso in considerazione con i connotati di requisito di sistema. Oggi il problema ha raggiunto proporzioni tali da non riguardare più solo i sistemi informatizzati ma la totalità degli ingranaggi aziendali in cui il concetto di computer security è solo un aspetto. Questo capitolo introduce i concetti ed i formalismi per definire in modo preciso il problema della sicurezza delle informazioni. Successiva mente si mettono in risalto le nuove sfide per gli esperti ed i ricercatori, dopo aver presentato i problemi tradizionali della sicurezza informatica. Il concetto di intrusione e di rilevazione delle intrusioni conclude il capitolo e fornisce le basi per il successivo. 2.1 CONCETTI E PARADIGMI La sicurezza dell informazione, così come definita dal National Security Telecomm. and Information Systems Sec. Committee (NSTISSC), è la protezione delle informazione e dei sistemi hardware che utilizzano, memorizzano e trasmettono l informazione stessa. Questa semplice definizione non include il fatto che, per mettere in sicurezza l informazione, sono necessari strumenti, politiche, tecnologie, formazione e consapevolezza da parte degli utilizzatori. In modo più formale, la definizione generale di sicurezza è basata sulle proprietà che devono essere garantite affinché si possa parlare di sistema sicuro o informazione sicura. Confidentiality Solo gli utenti ed i sistemi autorizzati possono accedere all informazione. Quando entità non autorizzate possono consultare e comprendere informazioni, la confidenzialità è violata. Spesso è confusa 5

22 2. IL PROBLEMA DELLA SICUREZZA INFORMATICA con il concetto di privacy per via dell importanza della confidenzialità dei dati personali. Integrity Solo gli utenti ed i sistemi autorizzati possono modificare le informazioni e solo nelle modalità per cui sono state autorizzate. Si noti che questa proprietà è violata anche nel caso in cui un utente modifichi le informazioni in modalità diverse da quelle previste. L integrità dell informazione è violata anche se l utente danneggia informazione senza comprenderne il contenuto e tale danno non è riscontrabile. Availability L informazione dev essere disponibile nelle modalità previste dai requisiti. Se un sistema o un utente autorizzati impiegano troppo tempo per consultare l informazione o non riescono del tutto a consultarla, allora questa caratteristica è violata. Esistono ulteriori caratteristiche (utility, accuracy, authentication) ma riteniamo, come molti autori, che quelle elencate permettano di derivare tutte le altre. In ogni caso, se il cosiddetto paradigma Confidentialiy Integrity Availability (CIA) è violato, l istituzione subisce un danno. Più precisamente, il danno deriva dal rischio che l istituzione corre nell esporre i propri sistemi (p.e., sulla rete pubblica). Tutti i sistemi informatici sono inevitabilmente affetti da vulnerabilità, ovvero debolezze che possono essere sfruttate (exploiting) da un aggressore: questo processo è chiamato disastro o attacco e, di fatto, trasforma il rischio in danno. In realtà, se la minaccia è attuata non intenzionalmente (es., terremoto, alluvione, ecc.) si tratta di disastro: se la minaccia è invece un aggressore allora si parla più propriamente di attacco informatico. 2.2 PROBLEMI TRADIZIONALI Viste le premesse, il problema principale della sicurezza informatica è la soluzione del delicato bilancio tra accesso alle risorse e livello di sicurezza. Mettere in sicurezza una risorsa implica necessariamente restringerne l accesso, al limite negarlo. In questo modo si riduce automaticamente la disponibilità della risorsa stessa. Un sistema informatico è sicuro a diversi livelli, da diversi punti di vista e, soprattutto, in rapporto alla specifica situazione dell organizzazione: la sicurezza non è una lista di cose da (non) fare, tanto meno la giusta combinazione di programmi. La sicurezza agisce dal livello più alto della gerarchia aziendale (politiche di sicurezza), fino alle scelte tecnologiche, architetturali e implementative dei sistemi informatici. Spesso si parla anche di sicurezza delle applicazioni ad indicare l insieme dei problemi da risolvere nel progetto (security by design) e nell implementazione di applicazioni sicure, specialmente se si tratta di applicazioni server SICUREZZA by design Spesso ci si accorge di una vulnerabilità dopo che questa viene sfruttata per condurre un attacco dopodiché, normalmente, la risorsa vulnerabile viene ag-

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori

Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori Francesco Oliviero folivier@unina.it Napoli, 22 Febbraio 2005 ipartimento

Dettagli

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 Lezione XI: 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Le mutazioni genetiche della sicurezza informatica nel tempo

Le mutazioni genetiche della sicurezza informatica nel tempo 1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Attacchi e Contromisure

Attacchi e Contromisure Sicurezza in Internet Attacchi e Contromisure Ph.D. Carlo Nobile 1 Tipi di attacco Difese Sommario Firewall Proxy Intrusion Detection System Ph.D. Carlo Nobile 2 Attacchi e Contromisure Sniffing Connection

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

IS AUDITING PROCEDURE

IS AUDITING PROCEDURE IS AUDITING PROCEDURE INTRUSION DETECTION SYSTEM (IDS) REVIEW Romeo Costanzo IT Telecom (Gruppo Telecom Italia) CISA, CCNA, SCJP Agenda L aspetto tecnologico Le procedure di verifica Conclusioni Alcune

Dettagli

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza. HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page

Dettagli

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router Rete di reti (interrete, internet) 2 Prof. Roberto De Prisco TEORIA - Lezione 8 Rete di reti e Internet Università degli studi di Salerno Laurea e Diploma in Informatica Una rete di comunicazione è un

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 10 e 11 Marco Fusaro KPMG S.p.A. 1 Risk Analysis I termini risk analysis

Dettagli

I sistemi di Intrusion Detection:

I sistemi di Intrusion Detection: I sistemi di Intrusion Detection: problemi e soluzioni http://www.infosec.it info@infosec.it Relatore: Igor Falcomatà Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

UNIVERSITA' DEGLI STUDI DI PARMA

UNIVERSITA' DEGLI STUDI DI PARMA I II REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE III NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE DIRETTIVE PER LA SICUREZZA DEI SERVIZI DI RETE SOMMARIO PREFAZIONE 3 PROFILO DI RISCHIO:

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli

Intrusion Detection Systems

Intrusion Detection Systems Intrusion Detection Systems Introduzione, Tecnologie, Implementazione Ing. Stefano Zanero Politecnico di Milano Richiamiamo il punto chiave Continuando a usare il paradigma classico Who are you? What can

Dettagli

Firewall Intrusion Detection System

Firewall Intrusion Detection System Firewall Intrusion Detection System Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Firewall 2 Firewall! I Firewall di rete sono apparecchiature o sistemi che controllano

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria

Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria Corso Integrato di Scienze Fisiche, Informatiche e Statistiche

Dettagli

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin La rete Internet Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Che

Dettagli

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico ICT Security n. 51, Dicembre 2006 p. 1 di 7 Da IDS a IPS Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico in tempo reale e della relazione tra Intrusion

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Network Intrusion Detection

Network Intrusion Detection Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Introduzione ai Calcolatori Elettronici

Introduzione ai Calcolatori Elettronici Introduzione ai Calcolatori Elettronici Introduzione al Web Internet A.A. 2013/2014 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : Internet >> Sommario Sommario n Internet

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Il software. Il software. Dott. Cazzaniga Paolo. Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it

Il software. Il software. Dott. Cazzaniga Paolo. Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Il software Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Outline 1 Il software Outline Il software 1 Il software Algoritmo Sequenza di istruzioni la cui esecuzione consente di risolvere uno

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

TECNICO SUPERIORE PER LE APPLICAZIONI INFORMATICHE

TECNICO SUPERIORE PER LE APPLICAZIONI INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LE APPLICAZIONI INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

Tecnologia avanzata e project engineering al servizio della PA Sicurezza delle reti della PA, dei servizi pubblici e delle attività digitali degli impiegati pubblici FORUM PA Digital Security per la PA

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Internet Protocol Versione 4: aspetti generali

Internet Protocol Versione 4: aspetti generali Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Pattern Recognition and Applications Lab Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Auditing di Eventi. Daniele Di Lucente

Auditing di Eventi. Daniele Di Lucente Auditing di Eventi Daniele Di Lucente Un caso che potrebbe essere reale Un intruso è riuscito a penetrare nella rete informatica della società XYZ. Chi è l intruso? Come ha fatto ad entrare? Quali informazioni

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Networking Security. SEZIONE F: DESCRIZIONE DELL'AZIONE Descrizione attività formativa

Networking Security. SEZIONE F: DESCRIZIONE DELL'AZIONE Descrizione attività formativa Denominazione intervento: Networking Security SEZIONE F: DESCRIZIONE DELL'AZIONE Descrizione attività formativa F.l- Modalita organizzative, gestione operativa e calendario dell'intervento. (Max 200 righe):

Dettagli

Alessandro Bulgarelli. Riccardo Lancellotti. WEB Lab Modena

Alessandro Bulgarelli. Riccardo Lancellotti. WEB Lab Modena Sicurezza in rete: vulnerabilità, tecniche di attacco e contromisure Alessandro Bulgarelli bulgaro@weblab.ing.unimo.it Riccardo Lancellotti riccardo@weblab.ing.unimo.it WEB Lab Modena Pagina 1 Black hat

Dettagli

IT Risk Assessment. IT Risk Assessment

IT Risk Assessment. IT Risk Assessment IT Risk Assessment Una corretta gestione dei rischi informatici è il punto di partenza per progettare e mantenere nel tempo il sistema di sicurezza aziendale. Esistono numerosi standard e modelli di riferimento

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

UN APPROCCIO INTEGRATO ALLA SICUREZZA

UN APPROCCIO INTEGRATO ALLA SICUREZZA UN APPROCCIO INTEGRATO ALLA SICUREZZA Le diverse soluzioni per la sicurezza si sono evolute nel corso degli anni al fine di indirizzare problematiche specifiche, andandosi così a posizionare in punti precisi

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione

Dettagli

01/04/2012 CORSO DI ABILITA INFORMATICHE. Introduzione alla sicurezza ICT. Introduzione alla sicurezza ICT. Basi di sicurezza ICT A.A.

01/04/2012 CORSO DI ABILITA INFORMATICHE. Introduzione alla sicurezza ICT. Introduzione alla sicurezza ICT. Basi di sicurezza ICT A.A. CORSO DI ABILITA INFORMATICHE Basi di sicurezza ICT A.A. 2011-12 1 Introduzione alla sicurezza ICT La sicurezza è una tematica complessa e articolata per introdurre la quale definiremo la metodologia di

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

4 - Il livello di trasporto

4 - Il livello di trasporto Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito

Dettagli

ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER E IMPLEMENTAZIONE IN AMBIENTE EMULATO

ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER E IMPLEMENTAZIONE IN AMBIENTE EMULATO UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA DELLE TELECOMUNICAZIONI ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER Relatore: Chiar.mo

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

1. Hard Real Time Linux (Laurea VO o specialistica)

1. Hard Real Time Linux (Laurea VO o specialistica) 20/9/06 Elenco Tesi Disponibili Applied Research & Technology Dept. La Società MBDA La MBDA Italia è un azienda leader nella realizzazione di sistemi di difesa che con i suoi prodotti è in grado di soddisfare

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina UNIFG Corso di Informatica Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete INTERNET: Cenni storici e architettura

Dettagli

firecmp Loadable Kernel Module A u t h o r : Giuseppe Gottardi (overet)

firecmp Loadable Kernel Module A u t h o r : Giuseppe Gottardi (overet) <gottardi@ailinux.org> firecmp Loadable Kernel Module A u t h o r : Giuseppe Gottardi (overet) Version: 1.0 Giuseppe Gottardi (overet), laureando in Ingegneria Elettronica presso l Università Politecnica

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

EOGHAN CASEY DARIO FORTE

EOGHAN CASEY DARIO FORTE LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY DARIO FORTE NETWORK INVESTIGATIONS ROMA 18-20 DICEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli