Sicurezza Reti: Problematiche



Documenti analoghi
LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

UTILIZZO DELL INFORMATICA NELLA PROFESSIONE ASPETTI TECNICI E LEGALI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Posta Elettronica & P.E.C.

Protezione della propria rete

Identità e autenticazione

Servizi. Web Solution

Creare una Rete Locale Lezione n. 1

Fatti Raggiungere dal tuo Computer!!

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Altre misure di sicurezza

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

RISCHI INFORMATICI corretto utilizzo degli strumenti informatici IL PUNTO DI VISTA DEI FORNITORI DI SERVIZIO

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Guida di Pro PC Secure

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

RETI INFORMATICHE Client-Server e reti paritetiche

come fare Senza fili in pochi passi

SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)

La Consulenza Tecnica di Parte

Problemi Organizzativi e di Project Management

Sicurezza informatica in azienda: solo un problema di costi?

Esercizio progettazione rete ex-novo

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Che cosa è un VIRUS?

IDS: Intrusion detection systems

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

INDIRIZZI IP AUTORIZZATI

Schema Tipologia a Stella

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Configurare una rete con PC Window s 98

Davide Casale, Politecnico di Torino

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Tecnologie Informatiche. security. Rete Aziendale Sicura

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

Proteggiamo il PC con il Firewall di Windows Vista

Lo scenario: la definizione di Internet

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Reti di Telecomunicazioni 1

Infrastruttura e servizi collegati

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

LA BANDA LARGA IN VAL SUSA È REALTÀ

OBIETTIVI DEL CORSO. La figura professionale in uscita sarà in grado di:

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

Informatica Corso AVANZATO. Internet: teoria e funzionamento

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Antivirus. Lezione 07. A cosa serve un antivirus

Verifica scritta di Sistemi e Reti Classe 5Di

IT Cloud Service. Semplice - accessibile - sicuro - economico

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

< Torna ai Corsi di Informatica


Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Manuale di Aggiornamento BOLLETTINO. Rel H4. DATALOG Soluzioni Integrate a 32 Bit

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

come fare nas Configurare un NAS per accedere ai propri file ovunque

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

Domande frequenti su Samsung Drive Manager

Progetto Vserver- HighAvailability

FRITZ!WLAN Repeater 300E come Access Point. FRITZ!WLAN Repeater 300E come Access Point Wi-Fi

Documento Programmatico sulla sicurezza

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

Procedura per la configurazione in rete di DMS.

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (DF-M)

PROGRAMMA CORSO SISTEMISTA INFORMATICO

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Grande Promozione VIDEOCITOFONICO

Considerazioni sui server

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

ICARO Terminal Server per Aprile

L a b o I n f o r m a t i c a Assistenza Full on-site e remota.

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

2.1 Configurare il Firewall di Windows

GESTIONE DELLA RETE INFORMATICA

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Guida alla configurazione

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

antifurto radio Sistema MY HOME Sistema antifurto radio

Guida all'installazione dell'adattatore wireless Micro USB WNA1000M N150

InfoCertLog. Scheda Prodotto

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

Troppe Informazioni = Poca Sicurezza?

COME CREARE UNA LAN DOMESTICA

Modulo 1.3 Reti e servizi

Transcript:

Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice http://www.openoffice.org/ 1

Le informazioni digitali devono fare quotidianamente i conti con il loro mondo virtuale pieno di insidie. Anche per i bit abbiamo bisogno di porte, sistemi di sicurezza, guardiani... 2

L'infrastruttura informatica oggi deve essere: Sicura Affidabile Disponibile Un aspetto fondamentale, spesso sottovalutato, è la sicurezza fisica degli apparati in particolare modo server ed apparati di rete. 3

La sicurezza si ottiene con: Misure fisiche (gruppo continuità, locali blindati...) Misure logiche (istruzione agli utenti, diritti...) Strumenti software (firewall, IDS, antivirus...) Analisi dei LOG e monitoraggio 4

L'affidabilità si ottiene con: Qualità delle attrezzature Aggiornamento periodico Hardware Manutenzione preventiva (aggiornamenti software) Eliminazione singoli punti di guasto (dischi in RAID, server in mirror...) 5

La disponibilità è una diretta conseguenza di sicurezza ed affidabilità. Una rete sicura è meno soggetta a fermi causati da virus, attacchi e problemi di configurazione. Una rete affidabile è meno soggetta a fermi dovuti a guasti hardware. Sicurezza ed affidabilità sono un costo! 6

Al crescere della dimensione dei sistemi cresce la complessità delle difese. 7

Singolo PC isolato dal mondo internet In questo caso la protezione della macchina è molto semplice: Gruppo di continuità Backup dei dati Antivirus per controllo Floppy, CD ecc. I virus abitano anche nelle memorie USB 8

Rete di PC isolata dal mondo internet La protezione della rete cresce in complessità: Gruppo di continuità (per tutte le macchine) Certificazione cablaggio di rete (spesso trascurato e causa di guai) Backup dei dati (di tutte le macchine,più complesso) Antivirus residenti su tutta la rete Limitazione ai diritti degli utenti 9

Gli utenti lavorando sui loro calcolatori possono: Danneggiare/cancellare dati condivisi (Errori: backup, Virus: antivirus) Installare software non funzionante (verifica periodica software installato) Collegare alla rete dispositivi che la danneggiano o ne provocano blocchi (IP duplicati, apparati che disturbano) 10

I server devono quindi essere protetti con: Antivirus Backup Autorizzazioni agli utenti Analisi dei log Attività di monitoraggio 11

Il mondo Internet Una rete locale isolata dal mondo deve proteggersi solo da eventi interni. Una connessione verso Internet è una seria minaccia per la sicurezza della rete: devo proteggermi anche da attacchi esterni. 12

...ma sulla mia rete non c'è nulla da rubare...nulla da nascondere... Errore: la mia rete è soggetta ad attacchi per i più svariati motivi...anche solo per prova da parte di persone che si allenano. In qualsiasi caso devo proteggere la mia identità: è una cosa che, ad alcuni, può interessare molto 13

Rete di PC collegata al mondo internet Per difendere la rete dal mondo internet devo aggiungere alle protezioni: Firewall per proteggere la rete dagli attacchi esterni Backup dei log di accesso ad internet (oltre ai dati!) Analisi dei log di accesso ad internet Antivirus ed antispam 14

La rete deve essere protetta con un Firewall ovvero una barriera che protegge la rete dagli attacchi esterni. La configurazione del firewall è una fase critica: un firewall mal configurato è praticamente un dispositivo inutile. Non basta installare il firewall per essere protetti ma si deve fare manutenzione e verificare i LOG. 15

Tipi di firewall Firewall software a livello personale (programma da installare sul PC) Firewall software o hardware a livello di rete 16

Firewall software sul PC Vantaggi: utile per proteggere un solo PC connesso ad internet con un modem se ben configurato offre informazioni utili anche alla diagnosi di problemi Svantaggi: rallenta il PC raramente è configurato bene scarsa efficacia necessità di istruire gli utenti 17

Firewall di rete Vantaggi: gestione centralizzata non richiede software sui PC non richiede formazione agli utenti Svantaggi: difficile da configurare richiede manutenzione continua (aggiornamenti e verifica log) 18

IDS (Intrusion Detection System) E' un dispositivo di analisi delle intrusioni, consente di identificare accessi non autorizzati alle reti. E' un dispositivo di monitoraggio complesso da configurare, oneroso da mantenere e che richiede una costante analisi dei LOG. E' idoneo a strutture di grande dimensione. 19

Wireless... Nel caso di reti senza fili devo ricordarmi che, oltre ai rischi precedentemente illustrati si deve aggiungere il rischi legato al mezzo di trasporto. L'etere non offre protezione ai dati quindi è necessario attivare tutti i meccanismi di autenticazione previsti dagli apparati in uso. 20

Wireless Sicurezza Reti: vantaggi: Economica da installare, non richiede cavi svantaggi: velocità inferiore al cavo difficoltà di protezione vulnerabilità a disturbi esterni molto rischioso se mal configurato 21

ADSL, FASTWEB e banda larga Oggi c'è disponibilità di connessioni ad internet a banda larga a costi ragionevoli. La configurazione base degli apparati come installati dai provider, anche se sono le grosse compagnie telefoniche, spesso è insicura.... 22

FASTWEB Fastweb usa portare, per le configurazioni di tipo domestico, degli apparati chiamati HAG a cui si collegano direttamente i PC. Questa connessione non offre protezioni dal mondo Fastweb. Il PC è raggiungibile facilmente dagli altri utenti FASTWEB collegati alla stessa rete. 23

ALICE e connessioni ADSL Sicurezza Reti: Le offerte commerciali di ADSL con fornitura di un solo modem ADSL a cui connettere il PC, non offrono alcun tipo di protezione. Un PC, o peggio un server, collegato ad un modem ADSL è costantemente esposto ad INTERNET ed è difeso solo dal suo sistema operativo e dalle password se l'utente le ha assegnate. 24

P2P Sicurezza Reti: La sigla indica Peer To Peer, ovvero una rete basata su tanti nodi tra loro equivalenti (peer). Nasconde tutto un mondo legato ad internet che consente di fare degli scambi di file (musica, film e virus a volontà) Se si vuole mantenere un minimo di sicurezza nella rete qualsiasi software per il P2P, (come winmx, emule ecc...) deve essere vietato 25

Shareware, freeware ecc. Sicurezza Reti: E' molto semplice scaricare software da internet. Installare software di incerte origini o peggio software dal quale sono state rimosse le protezioni, può essere una seria minaccia per la sicurezza della rete. I programmi possono contenere codice malevolo (trojan) o aprire porte esterne (back door). 26

In conclusione, per un minimo di sicurezza occorre: connessione internet solo con router attivare le eventuali funzioni di firewall del router controllare i log del firewall (l'assenza di tentativi di intrusione non è un buon segno!) installare e mantenere aggiornato l'antivirus mantenere aggiornati i sistemi operativi ed il software utilizzato 27

Sicurezza reti: La Licenza Come tutte i documenti anche questa presentazione è coperta da licenza d'uso: Copyleft 2007 Ing. Sommaruga Andrea Guido è garantito il permesso di copiare, distribuire e/o modificare questo documento seguendo i termini della Licenza per Documentazione Libera GNU, Versione 1.2, oppure ogni versione successiva pubblicata dalla Free Software Foundation; senza Sezioni Non Modificabili senza Testi Copertina senza Testi di Retro Copertina Mantenendo intatte il riferimento all'autore originale del documento la versione originale in inglese della licenza è disponibile su www.gnu.org/copyleft/fdl.html 28