EFFICACIA ED INTEGRAZIONE DI SISTEMI DI ANOMALY DETECTION

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "EFFICACIA ED INTEGRAZIONE DI SISTEMI DI ANOMALY DETECTION"

Transcript

1 POLITECNICO DI MILANO Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica EFFICACIA ED INTEGRAZIONE DI SISTEMI DI ANOMALY DETECTION Relatore: Prof. Giuseppe SERAZZI Correlatore: Ing. Stefano ZANERO Tesi di Laurea di: Federico MAGGI Matr. n Anno Accademico

2 POLITECNICO DI MILANO Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica EFFICACIA ED INTEGRAZIONE DI SISTEMI DI ANOMALY DETECTION Relatore: Prof. Giuseppe SERAZZI Correlatore: Ing. Stefano ZANERO Tesi di Laurea di: Federico MAGGI Matr. n Anno Accademico

3 Dedicato a Silvia. In memoria di Franca. Federico i

4

5 RINGRAZIAMENTI Diverse persone hanno contribuito, in modo più o meno diretto, alla nascita ed al completamento di questo lavoro, chi con un consiglio chi con una critica. Prima di tutto, desidero ringraziare esplicitamente coloro senza i quali questo progetto non sarebbe esistito. Un sincero ringraziamento va al Professor G. Serazzi, per avermi dato la possibilità di lavorare a questa tesi, presso il VPLAB, a fianco dell Ing. S. Zanero. A quest ultimo va un particolare ringraziamento: per la fiducia che continua a darmi e perché, anche se sempre di fretta, è sempre riuscito a trovare la pazienza per consigliarmi al meglio. Il mio secondo «grazie» va all Ing. M. Matteucci sia per la disponibilità a discutere creativamente di ogni idea, sia per la precisione delle sue critiche sempre costruttive. Ringrazio il Prof. A. Bonarini, per i preziosi consigli ed i riferimenti sulla parte fuzzy. Allo stesso modo ringrazio la Prof.ssa I. Epifani e l Ing. M. Tanelli, senza le quali alcune parti della tesi sarebbero state molto meno chiare e accurate, e la Prof. ssa C. Bolchini, per i consulti algoritmici sempre in tempo. Mi scuso con i miei genitori per aver sopportato i miei interminabili («cinque minuti e scendo!») ritardi a pranzo e a cena: grazie, senza il vostro aiuto non sarei mai arrivato, così come sono, a questo punto della mia vita. Valentina invece ha sempre accettato con pazienza tutti i miei «no, oggi non posso»: grazie, ovviamente non solo per questo! Allo stesso modo ringrazio raist, per essermi sempre stato vicino ed aver ascoltato le mie lamentele. Senza l aiuto di eyelash sarei ancora in alto mare: grazie davvero. Ringrazio anche h725, per la montagna di riferimenti utili, Ikki, per aver condiviso la volata finale, e tutti gli altri compari del VPLAB e del CTF, per le mie innumerevoli imprecazioni-contro-il-monitor che hanno dovuto sorbirsi. Mi scuso anche con tutti i membri di inginfo-ml per la prolungata assenza. Infine, affinché si noti, ringrazio Duma, anche se non è ritornata: ogni attimo passato in sua compagnia è indimenticabile e insostituibile. iii

6

7 CONVENZIONI In questo capitolo riportiamo alcune convenzioni lessico-sintattiche e tipografiche utilizzate nella stesura del documento. NOTAZIONI Segue una lista delle notazioni impiegate nel documento, con relativa spiegazione del significato. Nome notevole: con questa formattazione indichiamo in genere un nome di un azienda, di un prodotto, di un software. Altrimenti è utilizzato per identificare nomi univoci all interno del documento. Ad esempio, il nome identificativo di un esperimento. Variabile o campo: con questa formattazione indichiamo in genere il nome di una variabile oppure di un campo in una struttura dati. P[E] o P(E): probabilità dell evento E. M(x 1,..., x n ): media campionaria del campione x 1,..., x n. G(x 1,..., x n ): media geometrica del campione x 1,..., x n. E F : E causa F secondo (il test di) Granger. ACRONIMI Segue una lista delle definizioni di tutti gli acronimi che compaiono nel documento. ARMA Auto Regressive Moving Average ARX Auto Regressive exogenous AR Auto Regressive ASCII American Standard for Information Interxchange BMU Best Matching Unit BSM Basic Security Module CIA Confidentialiy Integrity Availability CIDS Collaborative IDS CSV Comma Separated Values CTF DAG Capture The Flag Direct Acyclic Graph DARPA Defense Advanced Research Projects Agency v

8 DBMS DataBase Management System DIDS Distributed IDS DoS Denial of Service DR Detection Rate DTD Document Type Definition ED Elementary Detector FPR False Positive Rate HTTP HyperText Transfer Protocol IDEVAL Intrusion Detection evaluation IDMEF Intrusion Detection Message Exchange Format IDS Intrusion Detection System IDWG Intrusion Detection Working Group ID Intrusion Detection IETF Internet Engineering Task Force IODEF Incident Object Description and Interchange Format IPS Intrusion Protection System ISP Internet Service Provider IP Internet Protocol IR Information Retrieval ISS Internet Security Systems KBS Knowledge Base System LARIAT Lincoln Adaptable Real-time Information Assurance Testbed LL Lincoln Laboratory MIT Massachusetts Institute of Technology MTU Maximum Transfer Unit NIDES Next-generation Intrusion Detection Expert System NNID Neural Network Intrusion Detection NSTISSC National Security Telecomm. and Information Systems Sec. Committee PHAD Packet Header Anomaly Detection PID Process ID ROC Receiving Operating Characteristic SDEE Security Device Event Exchange SMTP Simple Message Transfer Protocol SOM Self Organizing Map SRI Stanford Research Institute SSH Secure SHell STATL State Transition Analysis Technique Language SYN SYNchronize TCP Trasmission Control Protocol vi

9 TF Truth File TOS Type Of Service TTL Time To Live UCSB University of California Santa Barbara UDP User Datagram Protocol UML Unified Modeling Language XML extensible Markup Language XSD XML Schema Definition vii

10 INDICE INDICE ELENCO DELLE FIGURE ELENCO DELLE TABELLE viii x xiii 1 INTRODUZIONE Motivazioni Struttura del documento IL PROBLEMA DELLA SICUREZZA INFORMATICA Concetti e paradigmi Problemi tradizionali La situazione attuale: problematiche e sfide SISTEMI DI INTRUSION DETECTION Intrusion Detection Cos è un IDS Contesto di funzionamento e architettura Tassonomia Valutazione degli IDS Approcci e strumenti: stato dell arte Considerazioni conclusive ANALISI DEL DATASET IDEVAL Dati di training e di testing Traffico di rete Dati di auditing IDEVAL e correlazione di allarmi Dataset alternativi VALUTAZIONE E INTERVENTI SUI PROTOTIPI ESISTENTI Parte host-based Parte network-based VERSO UN SISTEMA DI ALERT CORRELATION Definizione del problema Problematiche di semantica e di formato Prototipo proof-of-concept viii

11 6.4 Approcci secondari CONCLUSIONI E SVILUPPI FUTURI 117 ix

12 ELENCO DELLE FIGURE 2.1 Evoluzione della complessità degli attacchi, contro la riduzione del livello di abilità richiesto agli aggressori (J. McHugh) Collocazione di un generico Intrusion Detection System (IDS) in una generica rete Modello generico di un IDS distribuito/collaborativo Storia e passi fondamentali dalla pubblicazione dell articolo di J. Anderson al Andamento della percentuale di falsi positivi e falsi negativi al variare della sensibilità di un sistema di intrusion detection Curva Receiving Operating Characteristic (ROC) d esempio. I dati mostrati in questo esempio sono reali e sono tratti da wikipedia.org/wiki/image:roc.png Interpretazione di una curva ROC Schema di un generico algoritmo di apprendimento supervisionato Schema di un generico algoritmo di apprendimento non supervisionato Modello generico di riferimento per il problema della correlazione di eventi (allarmi) in un sistema informatico Funzionalità e livelli di astrazione nell architettura di OSSIM Architettura di alto livello di Prelude-IDS (a) e livelli di astrazioni nelle librerie (b) Architettura di Prelude-NIDS, il sensore network misuse-based di Prelude-IDS Rete simulata per la creazione del dataset IDEVAL Distribuzione della lunghezza delle escuzioni (distanza tra invocazioni successive di in.telnetd, misurata in numero di chiamate tra due execve consecutive) Distribuzione delle chiamate di sistema ritrovate in tre programmi: in.ftpd, in.telnetd e find (nei soli dati di training) Architettura di alto livello di Lincoln Adaptable Real-time Information Assurance Testbed (LARIAT) Fasi di un esperimento automatizzato con LARIAT. In evidenza, l unica fase in cui è richiesta interazione con l utente Esempio di interfaccia grafica di LARIAT, così come appare da uno screenshot pubblicato sull articolo Architettura schematica di SPLOIT, un framework per la verifica dell efficacia delle tecniche di evasione (mutazione di attacchi) x

13 5.1 Schema dell architettura dell analizzatore del prototipo host-based Curva ROC del prototipo host-based originale Variazione della probabilità minima (threshold) di sequenza al variare della lunghezza della sequenza Seconda versione modificata dell algoritmo per il calcolo della threshold: variazione della probabilità minima (threshold) di sequenza al variare della lunghezza della sequenza Curva ROC del prototipo host-based dopo la prima modifica: normalizzazione basata su media geometrica Curva ROC del prototipo host-based dopo la seconda versione dell algoritmo di normalizzazione Schema dell architettura a due stadi dell analizzatore del prototipo network-based Variazione della durata dell addestramento: curve ROC per i quattro esperimenti Comportamento in caso di traffico frammentato: curve ROC per i quattro esperimenti Curva ROC per un esperimento NF/NF con un training che ha coinvolto un numero di pacchetti dell ordine di Gerarchia di classi del modello dei dati IDMEF Andamento di due possibili funzioni per ridurre la misura di belief in funzione del valore di False Positive Rate (FPR) Architettura prototipale di alto livello del sistema di correlazione: sono state omessi i processi di normalizzazione, per la loro scarsa rilevanza Architettura prototipale di del sistema di correlazione: dettaglio sui dati Esempio di fuzzificazione di un intervallo crisp Esempio di intersezione di due intervalli fuzzy Differenza tra due possibili modellazioni dell incertezza sulla misurazione del timestamp di un alert Esempio di intervallo fuzzy. L interpretazione è la seguente: all istante 0.4 è stato misurato il timestamp d inizio, all istante 0.95 quello di fine. Le incertezze sono modellate da un ritardo di 0.15 che porta a presumere che l inizio reale dell alert possa essere in 0.25, mentre la fine reale in Differenza tra due possibili modi di misurare la distanza tra due alert: il primo è crisp, il secondo è fuzzy Variazione dell efficacia di rilevazione al variare della riduzione percentuale del numero di alert Variazione di FPR al variare della riduzione percentuale del numero di alert Funzioni di cross-correlazione tra le serie temporali costruite a partire dagli alert dei rispettivi IDS xi

14 6.13 p-value (a) e GCI (b) per un periodo di campionamento di 60.0 secondi per i test NetP HostP (rosso tratteggiato) e HostP NetP (nero continuo) p-value (a) e GCI (b) per un periodo di campionamento di secondi per i test NetP HostP (rosso tratteggiato) e HostP NetP (nero continuo) p-value (a) e GCI (b) per un periodo di campionamento di secondi per i test NetP HostP (rosso tatteggiato) e HostP NetP (nero continuo) p-value per un periodo di campionamento di 60.0 secondi per i test NetP HostP (rosso tatteggiato) e HostP NetP (nero continuo). Senza aggregazione (a) e con aggregazione (b) GCI(p) per un periodo di campionamento di 60.0 secondi per i test NetP HostP (rosso tatteggiato) e HostP NetP (nero continuo). Senza aggregazione (a) e con aggregazione (b) Valori di p-value e per un periodo di campionamento di (a) e secondi (b) per i test NetP HostP (rosso tatteggiato) e HostP NetP (nero continuo) Valori di p-value per i test NetP HostP (rosso tratteggiato) e HostP NetP (nero continuo). I periodi di campionamento sono 60.0, , per la colonna 1,2,3, rispettivamente. La seconda riga indica l impiego di aggregazione, la prima no Valori dell indice di causalità per i test NetP HostP (rosso tratteggiato) e HostP NetP (nero continuo). I periodi di campionamento sono 60.0, , per la colonna 1,2,3, rispettivamente. La seconda riga indica l impiego di aggregazione, la prima no Valori di p-value e GCI al variare di p (anni) per il test Uova Galline (nero continuo) e Galline Uova (rosso tratteggiato) xii

15 ELENCO DELLE TABELLE 4.1 Numero di istanze di esecuzione calcolate su tutto il dataset di training Numerosità degli attacchi rilevabili a seconda del tipo di attività (host o network). Per istanze raggruppate s intende il conteggio effettuato contando una sola volta le istanze con lo stesso identificatore, ovvero gli attacchi lanciati durante la stessa sessione Dati per il training massiccio del prototipo host-based Confronto con il training effettuato in origine dallo sviluppatore del prototipo Caratteristiche del traffico (frammentato) utilizzato per il training e per il testing dell IDS network-based Riduzione percentuale del numero di alert in ingresso (1404) al variare dei parametri di configurazione dei fuzzy set (in secondi). I valori invariati sono stati omessi nelle righe successive. Intestazioni: AC = Alpha Cut, W = Crisp Window, S = Fuzzy Slope, AD = Alert Delay Differenti misure di similarità xiii

16

17 CAPITOLO 1 INTRODUZIONE La sicurezza delle reti, delle informazioni e delle applicazioni è un tema estremamente importante, non solo dal punto di vista economico. Nel 2000 un allarmante serie di disservizi colpisce i più importanti portali del mondo: Yahoo!, Buy.com, ebay, Amazon.com, CNN, E * Trade. Nel 2001 Egghead.com annuncia la sottrazione di numeri di carte di credito: i dati parlano di una perdita del 20% del fatturato. Nel 2004 Yahoo!.com, Google.com e Microsoft.com restano off-line per poco più di due ore: la perdita è inestimabile. In un rapporto del 2005, l FBI stima che i crimini informatici riportati hanno avuto un impatto attorno ai 400 miliardi di dollari. Nel 2006 il sito di Microsoft France viene defacciato con intenti puramente ludici. Dai dati CERT/CC [?], gli incidenti riportati nel 2000 erano 21756; nel 2003 furono La ricerca non richiede più solo abilità tecniche ma approcci e metodi efficaci e innovativi, soprattutto per quanto riguarda anomaly detection e correlazione di allarmi. L anomaly detection è l unica tecnica di Intrusion Detection (ID) in grado di rilevare uno 0-day attack (attacco contro una vulnerabilità non ancora resa pubblica); gli IDS classici (di tipo misuse) non sono più sufficienti, essendo in grado di rilevare attacchi soltanto se conosciuti. Le tecniche per la correlazione di allarmi devono essere approfondite: sembrano infatti essere l unico approccio valido per lo sviluppo di IDS ibridi, in cui i contro delle tecniche classiche vengono compensati dai pro degli algoritmi di anomaly detection, e viceversa. Secondo un rapporto pubblicato all inzio di novembre 2006 da SANS Institute[?], le vulnerabilità 0-day sono sempre più sfruttate. Per definizione, un exploit di tipo 0-day ha sempre successo: è utilizzato per sferrare un attacco prima che la vulnerabilità sfruttata venga scoperta e corretta. Solo nel 2006, Microsoft ed Apple contano oltre 20 vulnerabilità 0-day riportate. In questo contesto, il nostro lavoro ha l obiettivo di analizzare in dettaglio due prototipi originali per anomaly detection, valutarne le prestazioni e le capacità di generalizzazione degli algoritmi di apprendimento impiegati, di tipo non supervisionato. Viste le nuove sfide e le nuove necessità della ricerca nel campo, ancora poco esplorato, della correlazione di allarmi, proponiamo un prototipo allo scopo di valutare l efficacia e l applicabilità degli approcci finora noti anche all anomaly detection. Lo sviluppo di un prototipo ha permesso di far emergere diversi problemi riguardo al campo specifico dell anomaly detection. Inoltre, riportiamo una precisa definizione del problema della correlazione nel caso di sistemi di anomaly detection i quali hanno ipotesi molto più rigide rispetto ai classici IDS misuse-based. 1.1 MOTIVAZIONI I recenti miglioramenti nella progettazione di attacchi sempre più sofisticati hanno posto nuove sfide, soprattutto nel campo degli IDS; sono necessari 1

18 1. INTRODUZIONE nuovi approcci, prima di tutto dal punto di vista algoritmico ma anche per riuscire ad integrare le capacità di rilevazione di più IDS, nei cosiddetti distributed IDS o IDS collaborativi. In questi sistemi si combinano algoritmi di correlazione e grandi basi di dati distribuite che raccolgono informazioni riportate dagli IDS a livello globale. La raccolta, l aggregazione e la centralizzazione di alert provenienti da fonti distribuite è un problema già risolto con successo da strumenti come DShield o mynetwatchman. Tuttavia, nella maggior parte dei casi, queste informazioni sono prive di qualsiasi forma di semantica e non è raro trovarle archiviate sottoforma di testo libero. Un primo problema è perciò quello di integrare i normali IDS con una base di conoscenza: tuttavia questa possibilità riguarda i soli sistemi misuse-based. Il problema più difficile è invece il progetto del motore di correlazione che, di fatto, costituisce la base per qualsiasi sistema distribuito per ID. In letteratura sono stati proposti numerosi approcci, tuttavia nessuno sembra essere sufficientemente generico per essere adattato all anomaly detection. Il design di algoritmi per correlazione di allarmi è un problema nuovo, aperto e senza soluzioni generiche. Il problema stesso dell anomaly detection richiede nuovi contributi: migliorare l efficacia e la precisione di questi strumenti e riuscire ad associare gli alert riportati a classi di attacco note, tipiche degli strumenti misuse-based. Valutare l efficacia di un IDS non è banale ma è indispensabile, non solo per valutare se l approccio è buono ma per poter confrontare le prestazioni di diversi IDS in maniera quanto più possibile oggettiva. Questo problema è difficilmente risolvibile dal momento che l unico dataset effettivamente utilizzabile è affetto da gravi regolarità che, di fatto, permettono ai ricercatori di giungere a qualsiasi risultato. Fatte queste premesse, lo scopo del nostro lavoro è triplice. Prima di tutto vogliamo valutare l efficacia di due prototipi per anomaly detection, host- /network-based, sviluppati presso il Politecnico di Milano: principalmente perché non sono stati effettuati sufficienti esperimenti per verificare le effettive capacità di generalizzazione (soprattutto per quanto riguarda il traffico frammentato), ma anche perché uno dei due presenta problemi in fase operativa che si traducono in scarsa accuratezza. In secondo luogo, i problemi finora riportati riguardo il dataset Intrusion Detection evaluation (IDEVAL) riguardano soltanto il traffico di rete. Riteniamo necessaria un analisi approfondita anche dei dati dell attività host: derivando direttamente dalle stesse simulazioni è altamente probabile che presentino gli stessi problemi dei dati network. Infine, ma non per questo meno importante, riteniamo sia fondamentale un analisi dettagliata degli algoritmi di correlazione proposti in letteratura al fine di valutarne l efficacia e l adattabilità al caso anomaly detection. La realizzazione di un prototipo che permettesse il test delle varie possibilità è indispensabile. 2

19 Struttura del documento 1.2 STRUTTURA DEL DOCUMENTO Il documento è strutturato come segue. Il primo capitolo presenta le nuove sfide del panorama della sicurezza informatica mettendole a confronto e richiamando i concetti ed i paradigmi tradizionali sui cui è fondata la sicurezza dell informazione. Tali basi permettono di introdurre il problema specifico degli attacchi informatici e, più precisamente, delle intrusioni. Il Capitolo 3 è dedicato al concetto di rilevazione delle intrusioni, o ID: in questo capitolo è definito il concetto di IDS ed è presentata una panoramica completa dello stato dell arte in fatto di anomaly detection e correlazione di allarmi. Il capitolo è arricchito con una breve introduzione alle metodologie per la valutazione dell efficacia degli IDS. I capitoli successivi documentano le attività svolte nell ambito di questo lavoro e, se necessario, introducono concetti utili alla comprensione della lettura. Nel Capitolo 4 si discutono le principali problematiche dovute alla mancanza di dataset per la valutazione degli IDS. Oltre ad una breve analisi della validità di alcuni metodi alternativi, il capitolo documenta i peculiari difetti del dataset IDEVAL: sia quelli noti, sia alcuni non riportati che abbiamo avuto modo di riscontrare. Il Capitolo 5 riguarda infatti l analisi di due prototipi per anomaly detection sviluppati presso il Politecnico di Milano. Di tali strumenti è stata valutata l efficacia e, quando possibile, sono state apportate alcune correzioni con lo scopo di migliorare ulteriormente le performance. Il successivo capitolo presenta in dettaglio il problema della correlazione di allarmi, nel caso specifico degli alert prodotti da sistemi di anomaly detection. Sono discusse problematiche di formato, di semantica e le limitazioni principali poste dall approccio anomaly-based. Il tutto è riportato attraverso la documentazione di un sistema di correlazione prototipale, sviluppato sia per far emergere problemi problemi pratici, sia per valutare l effettiva applicabilità degli approcci e degli algoritmi proposti in letteratura. 3

20

21 CAPITOLO 2 IL PROBLEMA DELLA SICUREZZA INFORMATICA I moderni sistemi informatici sono molto sofisticati e complessi; altrettanto complesso è l ambiente distribuito in cui questi sistemi sono immersi su scala, oggi, globale. Questa situazione è caratterizzata da un rischio particolarmente elevato per le istituzioni il cui business è basato sull erogazione di servizi internet, ma anche per le piccole aziende che necessitano di servizi Internet per la semplice comunicazione. Un tempo i servizi telematici erano semplici, pochi utenti vi accedevano via rete telefonica ed il problema della sicurezza delle informazioni era ridotto al problema della sicurezza fisica. Le informazioni sensibili erano infatti archiviate in posti sicuri come i classici schedari chiusi a chiave. Fu nei primi anni sessanta che il problema della sicurezza iniziò a riguardare sempre meno l informazione fisica e sempre di più la comunicazione telematica. Con il progetto ARPANet il problema della sicurezza iniziò ad essere preso in considerazione con i connotati di requisito di sistema. Oggi il problema ha raggiunto proporzioni tali da non riguardare più solo i sistemi informatizzati ma la totalità degli ingranaggi aziendali in cui il concetto di computer security è solo un aspetto. Questo capitolo introduce i concetti ed i formalismi per definire in modo preciso il problema della sicurezza delle informazioni. Successiva mente si mettono in risalto le nuove sfide per gli esperti ed i ricercatori, dopo aver presentato i problemi tradizionali della sicurezza informatica. Il concetto di intrusione e di rilevazione delle intrusioni conclude il capitolo e fornisce le basi per il successivo. 2.1 CONCETTI E PARADIGMI La sicurezza dell informazione, così come definita dal National Security Telecomm. and Information Systems Sec. Committee (NSTISSC), è la protezione delle informazione e dei sistemi hardware che utilizzano, memorizzano e trasmettono l informazione stessa. Questa semplice definizione non include il fatto che, per mettere in sicurezza l informazione, sono necessari strumenti, politiche, tecnologie, formazione e consapevolezza da parte degli utilizzatori. In modo più formale, la definizione generale di sicurezza è basata sulle proprietà che devono essere garantite affinché si possa parlare di sistema sicuro o informazione sicura. Confidentiality Solo gli utenti ed i sistemi autorizzati possono accedere all informazione. Quando entità non autorizzate possono consultare e comprendere informazioni, la confidenzialità è violata. Spesso è confusa 5

22 2. IL PROBLEMA DELLA SICUREZZA INFORMATICA con il concetto di privacy per via dell importanza della confidenzialità dei dati personali. Integrity Solo gli utenti ed i sistemi autorizzati possono modificare le informazioni e solo nelle modalità per cui sono state autorizzate. Si noti che questa proprietà è violata anche nel caso in cui un utente modifichi le informazioni in modalità diverse da quelle previste. L integrità dell informazione è violata anche se l utente danneggia informazione senza comprenderne il contenuto e tale danno non è riscontrabile. Availability L informazione dev essere disponibile nelle modalità previste dai requisiti. Se un sistema o un utente autorizzati impiegano troppo tempo per consultare l informazione o non riescono del tutto a consultarla, allora questa caratteristica è violata. Esistono ulteriori caratteristiche (utility, accuracy, authentication) ma riteniamo, come molti autori, che quelle elencate permettano di derivare tutte le altre. In ogni caso, se il cosiddetto paradigma Confidentialiy Integrity Availability (CIA) è violato, l istituzione subisce un danno. Più precisamente, il danno deriva dal rischio che l istituzione corre nell esporre i propri sistemi (p.e., sulla rete pubblica). Tutti i sistemi informatici sono inevitabilmente affetti da vulnerabilità, ovvero debolezze che possono essere sfruttate (exploiting) da un aggressore: questo processo è chiamato disastro o attacco e, di fatto, trasforma il rischio in danno. In realtà, se la minaccia è attuata non intenzionalmente (es., terremoto, alluvione, ecc.) si tratta di disastro: se la minaccia è invece un aggressore allora si parla più propriamente di attacco informatico. 2.2 PROBLEMI TRADIZIONALI Viste le premesse, il problema principale della sicurezza informatica è la soluzione del delicato bilancio tra accesso alle risorse e livello di sicurezza. Mettere in sicurezza una risorsa implica necessariamente restringerne l accesso, al limite negarlo. In questo modo si riduce automaticamente la disponibilità della risorsa stessa. Un sistema informatico è sicuro a diversi livelli, da diversi punti di vista e, soprattutto, in rapporto alla specifica situazione dell organizzazione: la sicurezza non è una lista di cose da (non) fare, tanto meno la giusta combinazione di programmi. La sicurezza agisce dal livello più alto della gerarchia aziendale (politiche di sicurezza), fino alle scelte tecnologiche, architetturali e implementative dei sistemi informatici. Spesso si parla anche di sicurezza delle applicazioni ad indicare l insieme dei problemi da risolvere nel progetto (security by design) e nell implementazione di applicazioni sicure, specialmente se si tratta di applicazioni server SICUREZZA by design Spesso ci si accorge di una vulnerabilità dopo che questa viene sfruttata per condurre un attacco dopodiché, normalmente, la risorsa vulnerabile viene ag-

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori

Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori Francesco Oliviero folivier@unina.it Napoli, 22 Febbraio 2005 ipartimento

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

Le mutazioni genetiche della sicurezza informatica nel tempo

Le mutazioni genetiche della sicurezza informatica nel tempo 1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K

Dettagli

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 Lezione XI: 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

IS AUDITING PROCEDURE

IS AUDITING PROCEDURE IS AUDITING PROCEDURE INTRUSION DETECTION SYSTEM (IDS) REVIEW Romeo Costanzo IT Telecom (Gruppo Telecom Italia) CISA, CCNA, SCJP Agenda L aspetto tecnologico Le procedure di verifica Conclusioni Alcune

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Attacchi e Contromisure

Attacchi e Contromisure Sicurezza in Internet Attacchi e Contromisure Ph.D. Carlo Nobile 1 Tipi di attacco Difese Sommario Firewall Proxy Intrusion Detection System Ph.D. Carlo Nobile 2 Attacchi e Contromisure Sniffing Connection

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Firewall Intrusion Detection System

Firewall Intrusion Detection System Firewall Intrusion Detection System Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Firewall 2 Firewall! I Firewall di rete sono apparecchiature o sistemi che controllano

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

Network Intrusion Detection

Network Intrusion Detection Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico ICT Security n. 51, Dicembre 2006 p. 1 di 7 Da IDS a IPS Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico in tempo reale e della relazione tra Intrusion

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria

Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria Corso Integrato di Scienze Fisiche, Informatiche e Statistiche

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Internet Protocol Versione 4: aspetti generali

Internet Protocol Versione 4: aspetti generali Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Introduzione ai Calcolatori Elettronici

Introduzione ai Calcolatori Elettronici Introduzione ai Calcolatori Elettronici Introduzione al Web Internet A.A. 2013/2014 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : Internet >> Sommario Sommario n Internet

Dettagli

Il software. Il software. Dott. Cazzaniga Paolo. Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it

Il software. Il software. Dott. Cazzaniga Paolo. Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Il software Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Outline 1 Il software Outline Il software 1 Il software Algoritmo Sequenza di istruzioni la cui esecuzione consente di risolvere uno

Dettagli

UN APPROCCIO INTEGRATO ALLA SICUREZZA

UN APPROCCIO INTEGRATO ALLA SICUREZZA UN APPROCCIO INTEGRATO ALLA SICUREZZA Le diverse soluzioni per la sicurezza si sono evolute nel corso degli anni al fine di indirizzare problematiche specifiche, andandosi così a posizionare in punti precisi

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 10 e 11 Marco Fusaro KPMG S.p.A. 1 Risk Analysis I termini risk analysis

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

Tecnologia avanzata e project engineering al servizio della PA Sicurezza delle reti della PA, dei servizi pubblici e delle attività digitali degli impiegati pubblici FORUM PA Digital Security per la PA

Dettagli

Alessandro Bulgarelli. Riccardo Lancellotti. WEB Lab Modena

Alessandro Bulgarelli. Riccardo Lancellotti. WEB Lab Modena Sicurezza in rete: vulnerabilità, tecniche di attacco e contromisure Alessandro Bulgarelli bulgaro@weblab.ing.unimo.it Riccardo Lancellotti riccardo@weblab.ing.unimo.it WEB Lab Modena Pagina 1 Black hat

Dettagli

Auditing di Eventi. Daniele Di Lucente

Auditing di Eventi. Daniele Di Lucente Auditing di Eventi Daniele Di Lucente Un caso che potrebbe essere reale Un intruso è riuscito a penetrare nella rete informatica della società XYZ. Chi è l intruso? Come ha fatto ad entrare? Quali informazioni

Dettagli

L architettura di TCP/IP

L architettura di TCP/IP L architettura di TCP/IP Mentre non esiste un accordo unanime su come descrivere il modello a strati di TCP/IP, è generalmente accettato il fatto che sia descritto da un numero di livelli inferiore ai

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Intrusion Detection System. Giampaolo Fresi Roglia gianz@security.dico.unimi.it

Intrusion Detection System. Giampaolo Fresi Roglia gianz@security.dico.unimi.it Intrusion Detection System Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Introduzione Richiami alla sicurezza Informatica Intrusion Detection Systems Strategie di monitoraggio Localizzazione

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Pattern Recognition and Applications Lab Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

70555 Informatica 3 70777 Sicurezza 2. 70555 Mario Rossi 70777 Anna Bianchi. Esempio istanza:

70555 Informatica 3 70777 Sicurezza 2. 70555 Mario Rossi 70777 Anna Bianchi. Esempio istanza: DOMANDE 1) Definire i concetti di schema e istanza di una base di dati, fornendo anche un esempio. Si definisce schema di una base di dati, quella parte della base di dati stessa che resta sostanzialmente

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r.

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r. Network Hardening Università degli Studi di Pisa Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Applicata Stage svolto presso BK s.r.l Tutor Accademico Candidato Tutor

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Reti di calcolatori. Lezione del 18 maggio

Reti di calcolatori. Lezione del 18 maggio Reti di calcolatori Lezione del 18 maggio Riepilogo concetti Il software di rete La gestione della rete non può essere lasciata alle applicazioni-utente Necessità di un software specifico dedicato a gestire

Dettagli

TECNICO SUPERIORE PER LE APPLICAZIONI INFORMATICHE

TECNICO SUPERIORE PER LE APPLICAZIONI INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LE APPLICAZIONI INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 4/2008 Il bollettino può essere

Dettagli

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13 Elementi di Sicurezza e Privatezza Proteggere la rete: tecnologie Lez. 13 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa Un Internet firewall,

Dettagli

Sistemi di elaborazione dell informazione(sicurezza su reti) Anno 2003/04 Indice 1-INTRODUZIONE sicurezza delle reti, vulnerabilità, prevenzione 2-SCANNER DI VULNERABILITA A cura di: Paletta R. Schettino

Dettagli

LA TECNOLOGIA CONTRO L HACKING

LA TECNOLOGIA CONTRO L HACKING LA TECNOLOGIA CONTRO L HACKING LUCA EMILI RODOLFO ROSINI GIORGIO VERDE E*MAZE Networks S.p.A. I punti che verranno trattati: La sicurezza di siti web, piattaforme di e-business e sistemi di pagamento on-line.

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

SISTEMI INFORMATIVI AZIENDALI

SISTEMI INFORMATIVI AZIENDALI SISTEMI INFORMATIVI AZIENDALI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: Alla fine di ogni lezione Modalità esame: scritto 1 Data Mining. Introduzione La crescente popolarità

Dettagli

1. Hard Real Time Linux (Laurea VO o specialistica)

1. Hard Real Time Linux (Laurea VO o specialistica) 20/9/06 Elenco Tesi Disponibili Applied Research & Technology Dept. La Società MBDA La MBDA Italia è un azienda leader nella realizzazione di sistemi di difesa che con i suoi prodotti è in grado di soddisfare

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

La sicurezza nel commercio elettronico

La sicurezza nel commercio elettronico La sicurezza nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Sicurezza digitale Budget per

Dettagli

I sistemi di Intrusion Detection:

I sistemi di Intrusion Detection: I sistemi di Intrusion Detection: problemi e soluzioni http://www.infosec.it info@infosec.it Relatore: Igor Falcomatà Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina

Dettagli

RILEVAZIONE MINACCE INFORMATICHE. Antivirus, AntiSpyware, IDS/IPS

RILEVAZIONE MINACCE INFORMATICHE. Antivirus, AntiSpyware, IDS/IPS RILEVAZIONE MINACCE INFORMATICHE Antivirus, AntiSpyware, /IPS Tecniche di rilevazione Sistemi di rilevazione I sistemi di rilevazione di attacchi informatici prendono diversi nomi a seconda Della tipologia

Dettagli

ANALISI ED IMPLEMENTAZIONE DI UN ANOMALY HOST BASED INTRUSION DETECTION SYSTEM

ANALISI ED IMPLEMENTAZIONE DI UN ANOMALY HOST BASED INTRUSION DETECTION SYSTEM UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI CORSO DI LAUREA MAGISTRALE IN TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE ANALISI ED IMPLEMENTAZIONE DI UN ANOMALY

Dettagli

Facoltà di Scienze Matematica Fisica e Naturali NETWORK SCANNER

Facoltà di Scienze Matematica Fisica e Naturali NETWORK SCANNER Facoltà di Scienze Matematica Fisica e Naturali NETWORK SCANNER I NETWORK SCANNER A cura di: Acunzo Gaetano Mariano Andrea Punzo Ivano Vitale Valentino Introduzione Cos è un network scanner L evoluzione

Dettagli

Navigazione automatica e rilevazione di errori in applicazioni web

Navigazione automatica e rilevazione di errori in applicazioni web Politecnico di Milano Navigazione automatica e rilevazione di errori in applicazioni web Relatore: Prof. Stefano Zanero Fabio Quarti F e d e r i c o V i l l a A.A. 2006/2007 Sommario Obiettivo: Illustrare

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Accordi. Tecnologie di cooperazione. Cooperazione fra Amministrazioni

Accordi. Tecnologie di cooperazione. Cooperazione fra Amministrazioni Alcune considerazioni nell ambito di un sistema di cooperazione informatico che preveda lo scambio di dati tra due o più organizzazioni. Quando parliamo di un sistema di cooperazione informatico ci riferiamo

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Internet. Cos'è internet? I parte

Internet. Cos'è internet? I parte Internet Da leggere: Cap.6, in particolare par. 6.4 del Console Ribaudo (testo B) I parte Cos'è internet? Milioni di dispositivi di calcolo tra loro interconnessi: host o end-systems Pc, workstation, server

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina UNIFG Corso di Informatica Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete INTERNET: Cenni storici e architettura

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Tecniche*di*rilevazione*

Tecniche*di*rilevazione* Pattern Recognition and Applications Lab RILEVAZIONE** MINACCE*INFORMATICHE Antivirus, AntiSpyware, IDS/IPS Giorgio Giacinto CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli