Architetture e strumenti per la sicurezza informatica



Documenti analoghi
Prof. Filippo Lanubile

IDS: Intrusion detection systems

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Procedura per la configurazione in rete di DMS.

La sicurezza delle reti

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Protezione della propria rete

Sicurezza delle reti 1

Firewall applicativo per la protezione di portali intranet/extranet

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Mac Application Manager 1.3 (SOLO PER TIGER)

Progettare un Firewall

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog Firewall Builder 2.0.

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

PROGETTO Backup Consolidation

Sicurezza architetturale, firewall 11/04/2006

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Considerazioni sui server

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi

Tecnologie Informatiche. security. Rete Aziendale Sicura

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

INTERNET INTRANET EXTRANET

Crittografia e sicurezza delle reti. Firewall

Corso avanzato di Reti e sicurezza informatica

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Simulazione seconda prova Sistemi e reti Marzo 2016

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Sicurezza nelle reti

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Inizializzazione degli Host. BOOTP e DHCP

Guida Rapida di Syncronize Backup

Contesto: Peer to Peer

Creare una Rete Locale Lezione n. 1

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

Identità e autenticazione

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Manuale NetSupport v Liceo G. Cotta Marco Bolzon

La sicurezza nel Web

WEB SECURITY. Enrico Branca WEBB.IT 03

Sicurezza dei calcolatori e delle reti

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Proteggiamo il PC con il Firewall di Windows Vista

Sistemi avanzati di gestione dei Sistemi Informativi

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Che cosa è un VIRUS?

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Sicurezza applicata in rete

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer

Archiviazione e gestione documenti per studi commercialisti

Backup su Server Remoto

Connessione di reti private ad Internet. Fulvio Risso

Guida all attivazione ipase

La Videosorveglianza e la Salvaguardia degli ambienti

Configuration Management

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

Architetture Applicative

15J0460A300 SUNWAY CONNECT MANUALE UTENTE

Progetto NoiPA per la gestione giuridicoeconomica del personale delle Aziende e degli Enti del Servizio Sanitario della Regione Lazio

Brochure Internet. Versione The Keyrules Company s.r.l. Pagina 2 di 8

Modulo 8. Architetture per reti sicure Terminologia

Aspetti critici rete LAN e WAN per i Tier-2. R.Gomezel

Infrastrutture e Architetture di sistema

Intrusion Detection System

TeamPortal. Servizi integrati con ambienti Gestionali

Gestione eventi di sistema Gestire correttamente la diagnostica di Windows

2.1 Configurare il Firewall di Windows

FTP. Appunti a cura del prof. ing. Mario Catalano

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Sistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani

Sicurezza Reti: Problematiche

Online Help StruxureWare Data Center Expert

GESTIONE DELLA RETE INFORMATICA

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Transcript:

Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi

Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti e politiche di backup Cenni sulla risposta agli incidenti informatici

Evoluzione della sicurezza informatica Management 3 rd Generation Security as an Enabler 4 th Generation Proactive Security Management and Accountability 2 nd Generation Reactive Security 1 st Generation Gates, Guns, Guards Time

Suggerimenti Oggi si commette l errore di affidarsi ad un unico strumento con tutte le funzionalità: appliance Se cade questo nodo, viene compromessa la sicurezza di tutta la rete È preferibile un architettura distribuita: i diversi strumenti ubicati in punti differenti della rete

Motivi L IDS non può essere installato con Firewall perché deve essere nascosto Sarebbe meglio installare vari sensori IDS in diversi punti della rete per raccogliere un informazione completa

Esempio

Firewall Filtri del traffico di rete Nati per risolvere il problema di connettere la LAN ad una rete non affidabile (internet) Per dare la possibilità ad utenti esterni di accedere a servizi interni si utilizzano le DMZ (reti smilitarizzate ), dove vengono installati i server

Esempio

Classificazione Packet filter: agisce sul singolo pacchetto Circuit gateway e stateful firewall: riconoscono le sessioni aperte Application gateway: ha la possibilità di filtrare in base al contenuto

Architetture: dual-homed gateway È costituita da un router filtrante ed un proxy per il filtro degli accessi ai servizi offerti Il proxy ha la possibilità di filtrare basandosi sui contenuti

Architetture: screened network Più flessibile come architettura Più sicura: c è un firewall che filtra le connessioni dalla DMZ verso la LAN interna Più costosa

Esempio

IDS Analogia: gli IDS possono essere visti come i sistemi di allarme delle abitazioni Lanciano allarmi in caso di attività sospette Sono passivi: a differenza dei firewall, hanno il compito di avvisare, non di intervenire

Anomaly detection Nella knowledge base mantengono il comportamento normale Effettuano un analisi facendo un confronto col comportamento normale Tutto ciò che è diverso da questo è un comportamento anomalo

Misuse detection Nella KB mantengono il comportamento anomalo Effettuano un analisi cercando i pattern dannosi: hanno un database di firme I più usati si basano sul pattern-matching

Anomaly vs Misuse: falsi allarmi Falsi negativi: attacchi non rilevati Falsi positivi: rilevamento errato Gli IDS di tipo anomaly producono un maggior numero di falsi positivi e meno falsi negativi Gli IDS di tipo misuse si comportano in maniera opposta

Host IDS Effettuano un analisi sulla singola macchina host Possono essere configurati differentemente da un host all altro: si guadagna in termini di precisione Non hanno una visione generale del comportamento della rete I più diffusi si basano sull analisi del file system, per individuare modifiche non consentite

Network IDS Effettuano un analisi sul traffico di rete, alla ricerca di pattern relativi ad azioni dannose Si installano sensori: Nascosti In modalità promiscua Con raccolta ed analisi centralizzate

Strategie di inserzione

Strategie di inserzione A monte del firewall: analizzano tutto il traffico, compresi gli attacchi diretti al firewall Nella DMZ: rilevano gli attacchi ai servizi installati Nella LAN: analizzano il traffico interno

Tecnologia per l inserzione TAP BALANCER TAP hanno 4 porte: Una di input La replica dell input Una di output La replica dell output Balancer: Bilanciano il traffico sulle porte Si evita che i sensori perdano pacchetti catturati in ingresso

Implementazione di un sistema di rilevamento delle intrusioni per reti

Problema: costi elevati Una soluzione di questo tipo comporta costi molto elevati: 3 balancer 6 sensori 12 tap Si potrebbe pensare di utilizzare in tutto o in parte prodotti open source

Implementazione di un sistema di rilevamento delle intrusioni per reti: ridotto

Intrusion Prevention System Gli IPS sono sistemi reattivi che agiscono nella fase di prevenzione degli attacchi Analizzano il traffico, come gli IDS, ma hanno la possibilità di filtrare pacchetti, come i firewall Problema: DoS indotto da un attaccante mediante spoofing di indirizzi consentiti Soluzione: blocco dinamico delle connessioni, filtri che agiscono sul singolo pacchetto

Analisi dei messaggi di log Quando si hanno diversi sensori, l analisi dei messaggi di log diventa una procedura dispendiosa Si può utilizzare un sistema di raccolta ed analisi centralizzato Ad esempio, esistono console che forniscono strumenti per una lettura più agevole

Console per l analisi degli allarmi: ACID

Console per l analisi degli allarmi: ACID

Correlazione degli allarmi Altri allarmi e messaggi di log vengono prodotti da: Sistema operativo Altri strumenti di sicurezza Applicativi Messaggi di log con livello di dettaglio differente e raccolti in punti differenti della rete Si può pensare di correlare i messaggi di log per avere una visione più generale e comunque completa

Correlazione degli allarmi Ad esempio si possono correlare gli allarmi in base: Al timestamp: allarmi relativi ad eventi avvenuti in istanti di tempo vicini Agli indirizzi IP sorgente e/o destinazione: allarmi relativi ad eventi generati dalla stessa sorgente e/o diretti alla stessa destinazione Al tipo di messaggio: allarmi relativi ad eventi dello stesso tipo

Backup Le copie di backup possono essere utilizzate sia per risolvere problemi di sicurezza, sia per risolvere problemi di crash hw Servono: Politiche di backup Supporti hw Utility sw

Politiche di backup Bisogna stabilire: Quali sono i dati sensibili e dove si trovano La frequenza con cui si vogliono effettuare i backup Quando devono essere effettuati i backup e chi è responsabile di farlo Il tipo di backup Come vengono gestite le copie

Esempi Dati sensibili: dati privati di clienti e personale, dati necessari per i vari processi, altri dati utili al sistema informativo Si potrebbero effettuare backup in automatico, di notte Si potrebbero effettuare backup di sistemi ad intervalli di qualche settimana o un mese e backup incrementali o differenziali ogni settimana o quotidianamente (per i dati molto sensibili)

Supporti hw ed utility sw Si possono utilizzare CD o DVD, hard disk o dischi RAID Ci sono anche hw dedicati Esistono varie utility di supporto che forniscono: Un interfaccia friendly Strumenti per l esecuzione automatica La scelta dei vari tipi di backup da effettuare

Consigli È utile conservarsi più copie effettuate in date differenti Si consiglia di separare il backup dei dati da quelli del sistema per gestirli separatamente Effettuare periodicamente copie del sistema su supporti non modificabili Fare attenzione alle copie per evitare di smarrirle o danneggiarle

Risposta agli incidenti informatici La risposta agli incidenti è composta da: Analisi delle informazioni che vengono dalla fase di rilevamento (completate con altre raccolte al momento) Intervento per evitare o ridurre al minimo i danni Configurazione dei sistemi per eliminare le vulnerabilità Ripristino del normale funzionamento

Direzione futura La tendenza attuale è quella di avere strumenti di analisi anche complessi Aiutano ad analizzare grandi moli di dati che riguardano l attività L evoluzione potrebbe essere un sistema che produce dei piani di soluzione, dopo aver riconosciuto il tipo di incidente Sistemi di questo tipo potrebbero essere di supporto ai security manager