Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca



Documenti analoghi
Protezione della propria rete

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

Davide Casale, Politecnico di Torino

Ottimizzare e gestire le Em@il in sicurezza

Corso avanzato di Reti e sicurezza informatica

Tecnologie Informatiche. security. Rete Aziendale Sicura

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

2 Cent tips Router sicuri uso di uno sniffer

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

RETI INFORMATICHE Client-Server e reti paritetiche

Guida di Pro PC Secure

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Caratteristiche generali dell offerta Server

Gestione dei laboratori

2.1 Configurare il Firewall di Windows

Antonio Cianfrani. Extended Access Control List (ACL)

Aspetti di sicurezza in Internet e Intranet. arcipelago

Caratteristiche di una LAN

Sistemi operativi e reti A.A Lezione 2

La sicurezza delle reti

PROGRAMMA CORSO SISTEMISTA INFORMATICO

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

Progetto Virtualizzazione

LA FORZA DELLA SEMPLICITÀ. Business Suite

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Ministero dell Ambiente e della Tutela del Territorio e del Mare

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

Linux a Scuola. Rete LTSP (Linux Terminal Server Project) Relatore: Ross

Reti e Internet: introduzione

Hardware delle reti LAN

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog Firewall Builder 2.0.

Un firewall realizzato con una ACL e un Proxy gateway.

Simulazione seconda prova Sistemi e reti Marzo 2016

Linux a Scuola e non solo...

Improve your management productivity

Worm Detection Using Data Mining

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Fatti Raggiungere dal tuo Computer!!

IPv6 dalla teoria alla pratica per gli amministratori di rete

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Firewall applicativo per la protezione di portali intranet/extranet

Lo scenario: la definizione di Internet

Infrastruttura e servizi collegati

Teleassistenza mediante PCHelpware

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA Paola Zamperlin. Internet. Parte prima

Ministero dell Ambiente e della Tutela del Territorio e del Mare

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

PROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Architetture Informatiche. Dal Mainframe al Personal Computer

Esercizio progettazione rete ex-novo

INFOSECURITY febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse

VMware. Gestione dello shutdown con UPS MetaSystem

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Roberto Covati Roberto Alfieri

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

Il Web Server e il protocollo HTTP

MODULO 02. Iniziamo a usare il computer

Differenziazione dei prodotti per rispondere a tutte le esigenze

Archiviazione e gestione documenti per studi commercialisti

Guida di Pro Spam Remove

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Zoo 5. Robert McNeel & Associates Seattle Barcelona Miami Seoul Taipei Tokyo

Architetture Informatiche. Dal Mainframe al Personal Computer

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

PROFILO FORMATIVO Profilo professionale e percorso formativo

Reti di calcolatori. Reti di calcolatori

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Sicurezza architetturale, firewall 11/04/2006

Il Software di Collaborazione diventa tanto più potente quante più persone lo utilizzano. Cosa proponiamo

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Troppe Informazioni = Poca Sicurezza?

Posta Elettronica: corso base

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

GARR-Parma: Direttive per la sicurezza dei servizi di rete. Roberto Alfieri I INFN Security WorkShop Firenze, 19 e 20 Settembre 2000

Open Source Tools for Network Access Control

PORTALE CLIENTI Manuale utente

FTP. Appunti a cura del prof. ing. Mario Catalano

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

lem logic enterprise manager

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

SOLUZIONI PER LA TELEASSISTENZA Server Privato

I Sistemi Operativi. Confronto Windows MAC OS X Linux

Sistemi Operativi II Corso di Laurea in Ingegneria Informatica

Proteggiamo il PC con il Firewall di Windows Vista

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

IL FITOFOR: UNO STRUMENTO PER LA GESTIONE DELLE INFORMAZIONI FITOSANITARIE. Marino Vignoli, Elisa Moneti, M. Miozzo DREAM - Italia

Client - Server. Client Web: il BROWSER

Studio Associato Adacta uno sguardo veloce. Achab 2007 pagina 1

Transcript:

Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca Laureando: Mario Masciarelli Relatore: Ch.mo Prof. Giuseppe Di Battista Controrelatore: Dott. Andrea Cecchetti Tutor aziendale: Dott. Maria Lorenza Ferrer

Finalita Lo scopo del lavoro descritto in questa presentazione e quello di rendere sicura la LAN di un ente di ricerca senza limitarne in maniera sensibile la fruibilita e la versatilita

Caratteristiche della LAN SERVIZI: WWW Email DHCP/DNS Storage Computing DIMENSIONI: 2000 Nodi 30 Switch Liv.2 5 Switch Liv. 3 5 Terabyte(disk) 9 Terabyte(tape)

Perché proteggersi? 20.0 15.0 % Totale % Spam % Virus 10.0 5.0 0.0 2000 2001 2002 Incidenti sulla rete GARR causati da nodi INFN

Rete INFN-LNF Rete bancaria Computer spento Quanto proteggersi? Versatilità Sicurezza $

Vulnerabilità 1. Bug di sicurezza nei servizi installati sui client della LAN Prevalentemente su macchine Linux (Open source) In minor misura su macchine Windows 2. Autenticazione in chiaro nell utilizzo di protocolli non cifrati telnet, ftp, imap, pop3, etc. 3. Diffusione di virus Prevalentemente su macchine Windows In minor misura su macchine MacOS (Linux?)

Come proteggersi? 1. Bug di sicurezza nei servizi installati sui client della LAN 2. Autenticazione in chiaro nell utilizzo di protocolli non cifrati PACKET FILTERING

Packet Filtering Sono state valutate 2 soluzioni: ACL su router d accesso Firewall

Firewall Si possono dividere in 2 categorie PC con Linux o OpenBSD Soluz. Dedicata

Firewall PC con S.O. OPEN PRO: 1. Basso costo 2. Flessibilità 3. Documentazione 4. Evoluzione HW CONTRO: 1. Gestione più difficile (config., analisi log) 2. S.O. standard = servizi non necessari

Firewall Soluz. HW/SW Dedicato PRO: 1. Più funzionalità (IDS, VPN ) 2. Facilità di gestione CONTRO: 1. Costo elevato 2. HW non aggiornato 3. Difficoltà di gestione ACL complesse

Firewall - Conclusioni Requisiti Solo Packet Filtering Packet Filtering + servizi (IDS, VPN ) ACL sul router Box BSD Firewall dedicato

ACL - Strategia Bug di sicurezza nei servizi installati sui client della LAN NO accesso diretto dall esterno ai nodi client della LAN Autenticazione in chiaro nell utilizzo di protocolli non cifrati (telnet, ftp...) 1. Uso SOLO di protocolli cifrati dall esterno della LAN (ssh, https ) 2. Accesso ai nodi client SOLO passando per UNA macchina (ridondata) di autenticazione e utilizzando il tunnelling

ACL Particolari TCP Intercept access-list 105 permit icmp any any echo Rate Limiting rate-limit input access-group 105 256000 8000 8000 conformaction trasmit exceed-action drop

Nessus Le ACL funzionano realmente? Il modo migliore per rispondere a questa domanda e quello di mettersi nei panni di un attaccante e fare tantativi! Uno strumento che permette di fare questo, e quindi misurare il grado di vulnerabilita di una rete e

Cosa fa Nessus Esegue una scansione della rete: 1. Cerca i servizi che girano su una macchina 2. Identifica le versioni dei programmi che li gestiscono 3. Prova realmente gli exploit 4. Segnala i riferimenti per porre rimedio 5. Ora l utente puo scaricare la patch indicata 6. Il sistema e piu sicuro

Nessus: esempio 1. Nessus trova una macchina molto vulnerabile 2. Dopo le patch consigliate la macchina e piu sicura

Nessus: risultati@lnf 1. Scansione dall interno della LAN 27 security holes have been found 202 security warnings have been found 657 security notes have been found La rete, DALL INTERNO, e poco sicura!!

Nessus: risultati@lnf 2. Scansione dall esterno della LAN Nessus non riesce a trovare nessuna informazione facendo la scansione di tutti i client della rete dove non sono presenti servizi La scansione di 500 nodi impiega settimane! La rete, DALL ESTERNO, e molto sicura: I filtri imposti con le ACL FUNZIONANO!

VPN L utilizzo delle VPN permette di operare da remoto sulla LAN superando i limiti imposti dalle ACL. Sia l autenticazione, che il traffico viaggiano cifrati Quanto deve essere potente il server?

VPN - Misure Link Geografico: ATM 34Mbps Server: Intel Xeon 4 processori@700mhz TEST: trasferimento di file attraverso la VPN Risultato: su LAN, a ~30Mbps il carico su ognuna CPU e ~20% (traffico cifrato e compresso) E possibile, con un solo server, trasferire tutto il link geografico su VPN!

Conclusioni Nessun attacco riuscito a nodi interni dopo l implementazione delle precauzioni descritte Nessuna limitazione sulle connessioni aperte dall interno della LAN (estabilished) Dall esterno i servizi sono comunque raggiungibili con metodologie piu sicure (autent. SOLO cifrate, e SOLO su server di autenticazione centrali) OBIETTIVO CENTRATO!

Sviluppi futuri Utilizzo di un antivirus centralizzato sul mail-server in aggiunta alle soluzioni gia adottate sui client Utilizzo di un software antispam per il servizio di posta elettronica Utilizzo di un server di autenticazione centralizzato (Kerberos 5), unico per tutti i servizi: AFS Login Unix Login Windows RADIUS VPN

Domande??????