La gestione di rete OSI



Documenti analoghi
Sicurezza dei sistemi informatici Firma elettronica E-commerce

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

Protocollo SNMP e gestione remota delle apparecchiature

ACCESSNET -T IP NMS. Network Management System.

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Sicurezza in Internet

Sicurezza e Gestione delle Reti (di telecomunicazioni)

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza nelle reti

Gestione delle Reti di Telecomunicazioni

Protezione delle informazioni in SMart esolutions

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Lo scenario: la definizione di Internet

Evoluzione della rete Ethernet (II parte)

RETI DI CALCOLATORI. Crittografia. La crittografia

Prefazione all edizione italiana

Esempio di Stima dei Costi

Sicurezza. IZ3MEZ Francesco Canova

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

La sicurezza nel Web

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

SIMATIC NET: Ethernet

Infrastruttura e servizi collegati

Introduzione alla rete Internet

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Dipartimento di Scienze Applicate

Introduzione alla crittografia con OpenPGP

Soluzione per reti WI FI

SOLUZIONI PER LA TELEASSISTENZA Server Privato

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

La sicurezza delle reti

Sommario. Introduzione alla Sicurezza Web

Programmazione modulare

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Sicurezza architetturale, firewall 11/04/2006

PROGRAMMA CORSO SISTEMISTA INFORMATICO

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico

Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa

Verifica scritta di Sistemi e Reti Classe 5Di

CAPITOLO 1. Introduzione alle reti LAN

Esempio di Stima dei Costi

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Programmazione in Rete

Reti Informatiche. dott. Andrea Mazzini

Sistema integrato di comunicazione

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

MODELLI ISO/OSI e TCP/IP

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Simulazione seconda prova Sistemi e reti Marzo 2016

Prodotti e Soluzioni. Dispositivi Crittografici HSM 8000

SIMATIC NET: Ethernet

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Introduzione (parte I)

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Sicurezza informatica in azienda: solo un problema di costi?

Cenni sulla Sicurezza in Ambienti Distribuiti

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

IngEstate. Sistema di telegestione

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

Kartè VISION Il Digital signage cambia volto

Line Monitoring System

Sicurezza nei Sistemi Informativi

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA Paola Zamperlin. Internet. Parte prima

Come proteggere la vostra rete corporate in modo progressivo ed integrato

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)

Sicurezza applicata in rete

Introduzione alla rete Internet

I dati in cassaforte 1

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

Centralino telefonico OfficeServ 7100

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

PkBox Client Smart API

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Introduzione. Sommario: Obiettivo:

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Gestione dei laboratori

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

Installazione di una rete privata virtuale (VPN) con Windows 2000

Offre da più di 40 anni soluzioni in settori critici come quello governativo, finanziario e della difesa.

Maschere di sottorete a lunghezza variabile

Transcript:

Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1

Cosa e come gestire? Si possono avere vari livelli di gestione di rete : Gestione di rete di backbone (operatore di TLC) apparati Frame Relay, ATM, SDH, ottici: usano protocolli proprietari x trasporto info e gestione/segnalazione in WAN IP e Gbit Ethernet sempre più usati, dunque gestione più open source, soprattutto agli edge della rete di dorsale (MAN, accesso) Gestione di rete locale (LAN system administrator) IP, Ethernet, WLAN Linux sempre più usato x gestire rete & servizi 3 Domini di competenza Operatore di servizi WAN Operatore di trasporto Utenza finale Centro di gestione dell utente Centro di gestione dell operatore di servizi Centro di gestione dell operatore di trasporto 4 1.2

Come gestire una rete? Gestire un insieme complesso di risorse di rete significa: Far funzionare correttamente e in modo sicuro la rete Configurare opportunamente accessi e apparati Fare campagne di monitoraggio della funzionalità e delle prestazioni della rete soddisfare le richieste degli utenti (sia in WAN che in LAN) 5 5 Gestione di rete OSI e Internet Approccio ISO/OSI: definizione di 5 aree funzionali di gestione di rete, Gestione distribuita, maggiore complessità sugli elementi di rete da gestire. Approccio IETF: protocollo semplice di gestione (SNMP: 1988 primo draft, 1998 SNMPv3) gestione centralizzata, 6 1.3

Aree funzionali del MGMT OSI 1. Configuration 2. Fault 3. Accounting 4. Performance 5. Security 7 Configuration Management Inizializzazione,, monitoraggio e modifica delle informazioni di configurazioni degli apparati In considerazione della topologia della rete Nell accezione comune comprende inoltre problematiche di Network Provisioning 8 1.4

Fault Management Coinvolge un processo di 5 passi: 1. Rilevazione del guasto Polling Trap 2. Localizzazione e isolamento del guasto Approccio semplice Approccio a correlazione di eventi Trouble Ticket 3. Riattivazione del servizio 4. Identificazione della causa del problema Automatica Tramite operatore 5. Risoluzione del problema Test operativi 9 Accounting Management Determinazione/modifica dei diritti e caratteristiche di accesso al servizio, in base al contratto stipulato Billing dei servizi addebitamento dei costi agli utenti finali Analisi dell utilizzo della rete 10 1.5

Performance Management Monitoraggio delle prestazioni della rete, in base alle specifiche contenute nel Service Level Agreement con il cliente Log delle prestazioni monitorate e report agli utenti finali Adozione di misure preventive per evitare situazioni di congestione o di disservizio 11 Security Management Definizione di piani per la sicurezza aziendale, sia fisica che di rete. Integrità Reperibilità Riservatezza Garantire il rispetto per l accesso alle risorse della rete Gestione delle autorizzazioni 12 1.6

Sicurezza Attacco! Aiuto! Attacco! Internet Aiuto! Azienda 13 Sicurezza Possibili attacchi: Attacchi PASSIVI Attacchi ATTIVI Accesso al contenuto del messagio Traffic Analysis Risposta Denial of Service Mascheramento Modifica del contenuto informativo 14 1.7

Crittografia Cifratura a Trasposizione Cifratura a permutazione su un periodo fisso d Messaggio in chiaro M=m 1 m 2..m d Messaggio cifrato E k (M)= m f(1) f(2) (2)..m f(d) Cifratura a Sostituzione Messaggio in chiaro Messaggio cifrato Sostituzione semplice (uno a uno) Cifratura di Giulio Cesare f(ρ)= (ρ+3)( +3)mod 26 M=m 1 m 2..m.m d E k (M)=f =f(m1)f(m2)..f(m d ) Sostituzione omofonica (uno a molti) Sostituzione polialfabetica Sostituzione a poligramma 15 Crittatura a chiave segreta Cifratura simmerica,, convenzionale o a chiave segreta. DES Data Encryption Standard Chiave 56 bit TDES Triple Data Encryption Standard (1999) IDEA International Data Encryption Algorithm Chiave 128 bit Crittatura CANALE Decrittatura Chiave privata Chiave privata 16 1.8

Crittatura a chiave segreta Lunghezza della chiave Numero di chiavi Tempo richiesto Tempo richiesto 32 56 32 2 56 2 35.8 minuti 1142 anni 2.15 ms 10.01 ore 128 256 128 2 256 2 5.4+E24 anni 5.9+E36 anni 5.4+E18 anni 5.9+E30 anni 1 decrittatura/µs 1E+6 decrittature/µs 17 Crittatura a chiave pubblica RSA Crittatura CANALE Decrittatura Chiave pubblica Chiave privata 18 1.9

Message Digest Protegge le informazioni da ogni modifica non autorizzata MD5 output 128 bit SHA-1 1 output 160 bit Funziona hash Checksum crittografico CANALE 19 Firma Digitale Firma Digitale Crittatura CANALE Decrittatura Validazione Firma Chiave privata (S) Chiave pubblica (R) Chiave privata (R) Chiave pubblica (S) 20 1.10 10

Autenticazione Password Tecniche biometriche Token Smart card 21 Firewall Dispositivo per il controllo del traffico in ingresso e uscita Firewall a filtraggio dei pacchetti Server proxy o gateway a livello applicazione Firewall a ispezione di stati Firewall Internet Internet Azienda 22 1.11 11

Bibliografia Network Management Principles and Practice Addison-Wesley Mani Subramanian Integrated Management of Networked Systems Sebastian Abeck, Bernhard Neumair Morgan Kaufmann Heinz-Gerd Hegering, 23 1.12 12