HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza."

Transcript

1 HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page 2 1

2 Sicurezza: IERI Parole chiave: Negare l accesso, evitare intrusioni, servizi monotask con privilegi ben definiti,.. Obiettivo: Difendere l area network interna filename\location Page 3 Sicurezza: OGGI Parole chiave: Flessibilita, abilitazione, accesso alle informazioni, gestione delle autorizzazioni Obiettivo Espansione del proprio Business attraverso l uso di internet filename\location Page 4 2

3 Sicurezza informatica: la nuova sfida Sicurezza e un termine vecchio, sicuramente piu vecchio del termine computer e le vecchie guardie dell industria della sicurezza concepiscono il termine contromisura non come il modo per evitare gli attacchi ma come metodi per minimizzare il rischio. Evitare i rischi è un processo continuo : ci sono livelli di rischio accettabili ed altri che non lo sono! Il business necessita una serie di processi di sicurezza per proteggere le reti. (Bruce Schneier, 05/2000) filename\location Page 5 Sicurezza delle reti IP Connessione temporanea Controllo da parte del ricevente Connessione permanente Basata su pacchetti Infrastruttura di connessione basata su routing: smistamento in base alla destinazione Monitoring: reso complesso dalla comunicazione a pacchetto Intrusione o modifica dell instradamento: semplice filename\location Page 6 3

4 Domain Name Service ! Chi garantisce la correttezza della risposta? La risposta potrebbe non venire dal DNS che si sta cercando di contattare La modifica di una entry comporta la diffusione della modifica su scala mondiale Modificando una entry si riesce a dirottare il traffico diretto ad un sito verso il proprio 1999 Network Solutions 1997 AlterNIC e Network Solutions 2000 RSA Security filename\location Page 7 Denial of Services? Inviare alla vittima più informazioni di quante ne sia in grado di gestire: difficili da combattere nel caso in cui chi attacca dispone di più risorse della vittima 1996 Public Access Network Corporation (Panix, ISP di NY) SYN Flooding. I computer si bloccano se non riescono ad elaborare un numero elevato di richieste lecite 1995 Fronte per la liberazione di Internet. Mail Bombing. Alcune porposte: Rallentare il processo di connessione sui client Filtrare l attacco sulla rete (IDS) Risolvere le debolezze dei protocolli (SYN flooding) filename\location Page 8 4

5 Distributed Denial of Services Inviare alla vittima più informazioni di quante ne sia in grado di gestire da divesri computer sparsi sulla rete: non si riesce a determinare l aggressore 1999 Università del Minesota 227 host coinvolti, 2 giorni di fermo 2000 ebay, Yahoo, Amazon, CNN, ZDNet Tribe Flood Network (TFN) Alcune porposte: Server e router di backup Monitoring costante delle connessioni di rete Risolvere le debolezze dei protocolli (SYN flooding) filename\location Page 9 Virus, Trojan, Worm, VIRUS Stringhe di codice che si uniscono a programmi per essere eseguiti. Il codice ha lo scopo di riprodursi, diffondersied in alcuni casi creare danni. 1983, Fred Cohen a scopo dimostrativo Oggi esistono piu di tipi di virus TROJAN Codice nocivo in un programma apparentemente normale. Esempio: un programma in ascolto della digitazione da tastiera puo intercettare numeri di carte di credito e spedirli via TCP/IP in rete ad elaboratore centrale WORM Si replicano automaticamente in memoria (non su file o programmi) e si diffondono via rete Primo Worm conosciuto 1988 Robert Morris, ha infettato 6000 computer (10% dell internet di allora) filename\location Page 10 5

6 Sicurezza Informatica: le minacce cross site scripting Hacker Skills Attack Sophistication worms hijacking sessions burglaries packet spoofing sniffer rootkits network management diagnostics stealth/advanced scanning techniques denial of service GUI www attacks automated probes/scans staged attack distributed attack tools disabling audits backdoors sweepers exploiting known vulnerabilities virus password guessing password cracking self-replication code filename\location Page 11 Soluzioni? Firewall Sistemi di Content Inspection Intrusion Detection System Assessment puntuale della sicurezza dei singoli device Implementazione di protocolli PK (SSL, IPSec, SMime) La sicurezza globale parte sempre dall analisi del rischio filename\location Page 12 6

7 HP Consulting Information Security Portfolio Infrastruttura, Tecnologia ed Innovazione Processi, Procedure ed Organizzazione filename\location Page 13 SOLUTION Secure Messaging Secure Portals Mobile and Wireless Security DRM Security Services: il Processo AUDIT Vulnerabilty Analysis Penetration Testing Security Audit Intrusion Detection Intrusion Management Physical Network System Application INFRASTRUT. Risk Assessment Definizione Policy Incident Handling... POLICY filename\location Page 14 7

8 HPC Information Security Portfolio Digital Rights Management Privilege Management Infrastructure Mobile Security Services (WPKI) PKI Enabled Application: Secure Portal, Secure Messaging Security Prevention and Reation Security Control Center Advanced Network Security Privilege Management Infrastructure Physical Security Integration Public Key Infrastructure Security Policy and Risk Assessment. filename\location Page 15 filename\location Page 16 8

9 Why HP In Network Security? Security Solutions Advanced Network Security PKI Trust Centres Smart Card Solutions Secure infrastructures Consulting Services Big projects Critical Project Partner Portfolio Authenticate Authorize Administer Audit secure environment preventing & detecting attacks filename\location Page 17 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page 18 9

10 Claudio De Paoli Security Solution Lead Stand 12a padiglione 24 filename\location Page 19 10