Protezione della propria rete



Documenti analoghi
Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Caratteristiche generali dell offerta Server

Guida di Pro PC Secure

IDS: Intrusion detection systems

INDICAZIONI GENERALI

Davide Casale, Politecnico di Torino

Tecnologie Informatiche. security. Rete Aziendale Sicura

PROFILO FORMATIVO Profilo professionale e percorso formativo

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Sicurezza Reti: Problematiche

Sicurezza informatica in azienda: solo un problema di costi?

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

InfoCertLog. Scheda Prodotto

Progettare un Firewall

Considerazioni sui server

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche

flusso delle informazioni... 2 password... 3 password/ inserimento di una nuova richiesta... 4 le condizioni di vendita... 6

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog Firewall Builder 2.0.

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

WEB SECURITY. Enrico Branca WEBB.IT 03

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot e di programmi per la comunicazione

Attività federale di marketing

Guida: server di posta sugli smartphone. U.O. Reti e Sicurezza dell'amministrazione Centrale Laboratorio di informatica Facoltà di Farmacia

Come proteggere la vostra rete corporate in modo progressivo ed integrato

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni.

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

ICARO Terminal Server per Aprile

NAS 224 Accesso remoto Configurazione manuale

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

VIDA CONFIGURATION VIDA ALL-IN-ONE

info@shift.it

Altre misure di sicurezza

Data protection. Cos è

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

VMware. Gestione dello shutdown con UPS MetaSystem

FAQ Dell Latitude ON Flash

Proteggiamo il PC con il Firewall di Windows Vista

Digital Persona Client/Server

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Architetture e strumenti per la sicurezza informatica

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Ministero dell Ambiente e della Tutela del Territorio e del Mare

MANUALE DELLA QUALITÀ Pag. 1 di 6

Ata_NiAg02. Modulo Gestione Agenti

Gestione catalogo e ordini

Gestione Risorse Umane Web

divisione INFORMATICA

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2

Sicurezza applicata in rete

La Metodologia adottata nel Corso

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Note Tecniche Installazione ed Aggiornamento EasyTelematico 1.3.x

Remote Download (DLD ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS

Cloud: alcuni aspetti di sicurezza dei dati TRUST AND CLOUD COMPUTING. Università degli Studi di Trento Facoltà di scienze Dipartimento di Matematica

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Servizi di consulenza e soluzioni ICT

GUIDA ALLA CONFIGURAZIONE PC PER IL TELELAVORO

Manuale d uso Event Bureau

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

Manuale di Aggiornamento BOLLETTINO. Rel H4. DATALOG Soluzioni Integrate a 32 Bit

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

DSCube. L analisi dei dati come strumento per i processi decisionali

DW-SmartCluster (ver. 2.1) Architettura e funzionamento

Creare una Rete Locale Lezione n. 1

Guida alla registrazione on-line di un DataLogger

Servizi. Web Solution

Si applica a: Windows Server 2008

n. prog. QUESITO RISPOSTA In riferimento al Capitolato Tecnico, si richiedono le seguenti specifiche:

Modulo Antivirus per Petra 3.3. Guida Utente

NAS 352 Migrazione livello RAID online ed espansione della capacità

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

ARCHIVIA PLUS VERSIONE SQL SERVER

Infrastruttura e servizi collegati

Managed Print Services

PEC. Posta Elettronica Certificata. securepec.com

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Ricerca ed analisi della causa di un problema o guasto di rete

1. Servizio di accesso remoto con SSL VPN

Violazione dei dati aziendali

Scenario di Progettazione

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Installazione di TeamLab su un server locale

ProSky Progettare una facciata continua non è mai stato così semplice.

InitZero s.r.l. Via P. Calamandrei, Arezzo

Come si può vedere, la regola è stata fatta in modo da spostare tutti i messaggi di Spam nella cartella del cestino.

Transcript:

Protezione della propria rete

Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione sicura di una rete oltre che fornire un documento per la gestione degli incidenti. Obiettivi Avere un schema di massima sulle procedure operative da seguire per progettare la sicurezza della propria rete e realizzare un documento per la gestione degli incidenti. Progetto di rete Per implementare la sicurezza della propria rete si deve partire dai seguenti punti: - disegnare lo schema di rete che si vuole ottenere - stabilire i requisiti - identificare le specifiche tecniche per ogni requisito - analizzare per ogni spezzone di rete gli apparati che servono per i collegamenti fisici - analizzare i tipi di server / client da acquistare - produrre una tabella che riassuma tutti gli apparati inserendo caratteristiche, costi, marca La seguente tabella mostra le misure da adottare in relazione a ciò che vogliamo proteggere: Cosa voglio proteggere Sicurezza perimetrale Sicurezza delle interconnessioni Sicurezza workstation/server Tipo di protezione Firewall VPN, comunicazioni cifrate (ssl) Antivirus + patch E inoltre importante utilizzare a difesa del proprio perimetro dei sistemi di IDS (Intrution Detection System) al fine di essere costantemente avvisati di eventuali attacchi in corso. Inoltre è importantissimo essere costantemente aggiornati sull evoluzione tecnologica dei sistemi per poter migliorare la sicurezza della propria rete. Tali aggiornamenti possono essere realizzati mediante corsi di formazione / aggiornamento e con la costante lettura di documentazione tecnica. Si inizia sempre con il disegno della rete, ecco un esempio semplice:

Wi-fi LAN Switch server 1 server2 server 3 server 4 Il passo successivo consiste nel capire quali sono gli apparati necessari ed effettuare una ricerca per confrontare caratteristiche e costi di ogni apparato al fine di valutare vantaggi e svantaggi per poter effettuare le opportune scelte. Per questo motivo può essere utile una tabella di questo tipo: Apparato Caratteristiche Si/No Marca / Modello Costo Firewall Filtro antispam Si ----. Proxy No ---- VPN Si ---- Nota bene La scelta di un firewall è una scelta delicata che deve essere valutata attentamente. Prima di effettuare la scelta è importantissimo analizzare attentamente la tipologia di rete e il tipo di zone che si dovranno utilizzare (solo rete locale, zona DMZ, ecc.). In base alle esigenze riscontrate all interno della propria azienda, è conveniente tenere presente i seguenti parametri per la scelta del tipo di firewall: - Aggiornamenti di sicurezza - Eventuali limitazioni sul numero max di connessioni - Possibilità di filtrare virus / spam - Report

- Possibilità di inviare i log su un log server - IDS integrato - Proxy server integrato - Numero di schede di rete (importante per poter avere più zone possibili) - VPN Inoltre è importante scegliere un firewall il più modulare possibile ovvero con la possibilità di aggiungere caratteristiche aggiuntive in un secondo momento senza dover cambiare modello. Ad esempio, se al momento attuale la VPN non mi è utile, potrebbe servirmi tra 1 anno, quindi devo avere la possibilità di aggiungere un modulo aggiuntivo senza dover comprare un nuovo apparato. Al fine di completare un piano di sicurezza è assolutamente indispensabile la gestione di - Backup - Log Infine, ma non per questo meno importante, l aggiornamento continuo del personale tecnico mediante: - Corsi di formazione / aggiornamento - Mailing list - Technical Security Alert www.cert.org Strumenti Di seguito vengono segnalati alcuni strumenti utili per la gestione della sicurezza: - Tripwire, necessario per monitorare l integrità dei file (http://sourceforge.net/projects/tripwire/) - Nagios, per avere un controllo centralizzato della propria rete (http://www.nagios.org/) - Netstat, un semplice comando per verificare le porte tcp/udp aperte su un server/client Piano di emergenza Il piano di emergenza è fondamentale per poter reagire ad un incidente informatico. Per spiegare la stesura di un piano di emergenza partiamo da un esempio: Un nostro server è stato compromesso, ovvero ha subito un attacco informatico andato a buon fine e si deve reagire all incidente. Per reagire ad un simile evento si deve realizzare un documento che comprenda tutte le procedure da eseguire per poter ripristinare la situazione - Spegnere brutalmente la macchina (non effettuare la procedura standard di shutdown in quanto l hacker potrebbe aver adottato delle contromisure che cancellino i file di log durante la fase di chiusura - Effettuare una copia esatta del disco o eventualmente sostituire il disco in modo da analizzare con calma le modalità di intrusione - Ripristinare il sistema operativo e i vari applicativi Ogni azione deve essere esplicitata in un documento che descriva i vari passi da eseguire usando un template simile al seguente:

Procedura Spegnimento macchina Copia del disco Ripristino del sistema operativo Azioni Staccare la spina di alimentazione Aprire il case del server Staccare il disco Si ha un disco nuovo? Si attaccare il nuovo disco No attaccare il disco al dispositivo di copia Effettuare la clonazione del disco Scaricare l ultima release del sistema operativo Ecc. Ecc.