Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.



Documenti analoghi
Il sistema operativo TinyOS

IDS: Intrusion detection systems

Coordinazione Distribuita

Flusso di dati agent-manager: polling e alert

Corso di Informatica

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Sicurezza Reti: Problematiche

Creare una Rete Locale Lezione n. 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca.

NuMa Nuove Manutenzioni. Web Application per la Gestione dell Iter di Manutenzione degli Edifici e del Territorio

Approccio stratificato

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

Scalabilità, Controllo distribuito e Console multiple

Progetto IDENTITAS: Formazione agli operatori di Bilancio di Competenze

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

esales Forza Ordini per Abbigliamento

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

Linguaggi di programmazione

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Trasparenza e Tracciabilità

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

PIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ

penetration test (ipotesi di sviluppo)

Piano di gestione della qualità

MANUALE DELLA QUALITÀ Pag. 1 di 6

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

GridSense. L energia gestita con intelligenza.

Un unica interfaccia per la gestione della sicurezza. Gentile Cliente,

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

12. Evoluzione del Software

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

LA GIORNATA DELLA SICUREZZA 2013 Roma Palazzo Altieri. relatore: Ivo Braga, Vice President Sales

RIDURRE I COSTI ENERGETICI!

Gestione della memoria centrale

Capitolo 2 - Teoria della manutenzione: classificazione ABC e analisi di Pareto

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

11. Evoluzione del Software

J. Assfalg Appunti di Sistemi Operativi

Architetture e strumenti per la sicurezza informatica

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Generazione Automatica di Asserzioni da Modelli di Specifica

Gestione dei segnali analogici nei sistemi di automazione industriale con PLC.

Soluzioni integrate per la gestione del magazzino

LA POSIZIONE ASSOCIATIVA IN TEMA DI LE APPARECCHIATURE DI LABORATORIO DI BACK-UP E/O IN DOPPIO

Progetto Virtualizzazione

Le strumentazioni laser scanning oriented per i processi di censimento anagrafico dei patrimoni

I servizi Bitstream e la saturazione della rete trasmissiva locale Situazione al 30 giugno 2012 Introduzione

Introduzione ai tipi di dato astratti: applicazione alle liste

Automazione Industriale (scheduling+mms) scheduling+mms.

La potenza di una buona idea: 50 anni di trasmissione idrostatica. Linde Material Handling

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

Proteggiamo il PC con il Firewall di Windows Vista

Settembre MiFID II. I servizi di comunicazione dati: APA, ARM e CTP

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.

Introduzione alla Virtualizzazione

Comune di San Martino Buon Albergo

Business Process Management applicato ai flussi della PA

MService La soluzione per ottimizzare le prestazioni dell impianto

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

DMA Accesso Diretto alla Memoria

PREMESSA AUTOMAZIONE E FLESSIBILITA'

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

MASSIMO CONTROLLO SENZA CABLARE TUTTO L EDIFICIO

Consorzio di Polizia Locale Valle Agno Corso Italia n.63/d Valdagno Vicenza

Progetto GRIIN Gestione Remota di Illuminazione in edifici INdustriali pubblici - commerciali

Più processori uguale più velocità?

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

INDICOD-ECR Istituto per le imprese di beni di consumo

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

PROGETTO REGIONALE MISURAZIONE E VALUTAZIONE DELLE BIBLIOTECHE VENETE

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

1. Introduzione. 2. Il Progetto

AGENZIA NAZIONALE PER LE NUOVE TECNOLOGIE, L ENERGIA E LO SVILUPPO ECONOMICO SOSTENIBILE

Laboratorio di Pedagogia Sperimentale. Indice

CONTROLLO DI GESTIONE DELLO STUDIO

Antivirus. Lezione 07. A cosa serve un antivirus

Realizzazione di una chat su protocollo HTTP

Circolare N.62 del 10 Aprile 2013

Applicazioni web centrati sui dati (Data-centric web applications)

visto il trattato sul funzionamento dell Unione europea,

e-dva - eni-depth Velocity Analysis

Siti web centrati sui dati (Data-centric web applications)

AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

STATISTICHE. A CURA di Nunzio Cuozzo e Luigi Praitano

Obiettivi generali del revisore

La tecnologia cloud computing a supporto della gestione delle risorse umane

Ministero della Salute

SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE del personale amministrativo dell Avvocatura dello Stato

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Come visto precedentemente l equazione integro differenziale rappresentativa dell equilibrio elettrico di un circuito RLC è la seguente: 1 = (1)

Prof. Capuzzimati Mario - ITIS Magistri Cumacini - Como LOGICA DI CONTROLLO

POLITECNICO DI TORINO

COS È. Il sistema consente di pianificare acquistare immagazzinare inventariare amministrare controllare il magazzino di cantiere.

Transcript:

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Gli Agenti Mobili Intelligenti (IMA) La tecnologia degli agenti mobili intelligenti è un nuovo paradigma elaborativo in cui un programma, detto agente, può sospendere la propria esecuzione su un host, trasferirsi ad un altro host e qui riprendere l'esecuzione. Un agente mobile intelligente è anche dotato di un intelligenza e di una capacità cooperativa che lo rendono autonomo, proattivo e in grado di comunicare e collaborare con altri agenti nel sistema.

Ipotesi di progetti Sistema immunitario di rete Intrusion Detection System Sistema di test e monitoraggio Sicurezza delle Smart Card Protezione di una rete mobile

Metafora biologica per difendere una rete SISTEMA IMMUNITARIO DI RETE

Il Sistema Immunitario/1 Il sistema ha vari agenti: di rilevamento intrusione, di reazione agli attacchi, di misura delle prestazioni, di monitoraggio dei log Gli agenti si spostano nei nodi della rete e quando rilevano uno schema di attacco chiamano gli agenti di reazione e, cooperando, respingono l attacco o lo prevengono. Nodo 1 Nodo 2 Attaccante 1: rileva intruso Agente di rilevamento 3: si sposta ed elimina l intruso 2: richiede intervento Agente di Reazione

Per poterlo combattere è necessario prima scovarlo INTRUSION DETECTION SYSTEM

IDS tradizionale

Difetti dell IDS tradizionale Alto tasso di falsi positivi Vulnerabilità ad attacchi diretti Rigidità Possono essere ingannati in vari modi Scarsa efficienza Limitata capacità di risposta Manutenzione complessa Mancanza di una metodologia standard per la loro realizzazione Impossibilità di analizzare pacchetti criptati Limiti intrinseci derivanti dalla tecnologia di realizzazione Tempo di reazione direttamente correlato all ampiezza dell attacco

Vantaggi degli agenti Incapsulamento del protocollo Riduzione del traffico di rete Indipendenza dalla latenza di rete Indipendenza dalla piattaforma Adattamento dinamico Esecuzione autonoma e asincrona

Confronto Tradizionali / Agenti Alto tasso di falsi positivi MIGLIORA (ma non sempre) Vulnerabilità ad attacchi diretti RISOLTO! Rigidità RISOLTO! Possono essere ingannati in vari modi RISOLTO! Scarsa efficienza RISOLTO! Limitata capacità di risposta RISOLTO! Manutenzione complessa RISOLTO! Mancanza di una metodologia standard per la loro realizzazione RISOLTO! Impossibilità di analizzare pacchetti criptati RISOLTO! Limiti intrinseci derivanti dalla tecnologia di realizzazione RISOLTO! Tempo di reazione direttamente correlato all ampiezza dell attacco RISOLTO!

Se non è stato testato non funziona. SISTEMA DI TEST E MONITORAGGIO

I requisiti Deve essere fornita una visione centralizzata dello stato di sicurezza della rete Deve tenere conto del fatto che i sistemi di registrazione e monitoraggio presenti sui vari nodi possono essere disabilitati dagli intrusi Deve essere facile da gestire e da mantenere aggiornato Deve essere capace di operare su reti non omogenee Deve essere semplice da aggiornare a fronte della scoperta di nuove minacce o di nuove vulnerabilità del sistema Deve essere facilmente aggiornabile con l introduzione di nuovi test Deve essere configurabile la capacità di esecuzione dei test Deve essere il più resistente possibile ai malfunzionamenti e agli attacchi Deve essere in grado di crescere agevolmente a fronte dell aumento di complessità del sistema (scalabilità) Deve essere in grado di adattarsi rapidamente a differenti configurazioni di rete Deve essere il più possibile insensibile ai ritardi introdotti dalla rete Deve potersi coordinare con eventuali sistemi di difesa

Sistema Centralizzato Si prega di non attaccare questo nodo! HOST 1 Controllo Controllo Centrale Controllo HOST 2 Controllo HOST 3

Verifica Lato Host Verifica Lato Host HOST 1 HOST 2 HOST 3 Tutto OK! Tutto OK! Tutto OK! Tutto OK!

Monitoraggio e Test con Agenti/1 Vantaggi Tolleranza ai guasti Semplicità di gestione e manutenzione Facile adattabilità dei test Capacità di cooperazione controllo degli agenti Maggiore resistenza ai tentativi di disabilitazione Elevata scalabilità Sistema intrinsecamente muti-piattaforma Rapidità di riconfigurazione Riduzione del traffico di rete

Monitoraggio e Test con Agenti/2 Potenziali criticità La sicurezza dei sistemi basati su agenti mobili intelligenti è un area relativamente recente che ancora presenta delle zone da esplorare e che necessita di una certa esperienza per essere maneggiata Su ogni nodo deve essere disponibile il middleware per gli agenti Esiste una carenza in termini di strumenti CASE per lo sviluppo di sistemi basati su agenti Nel caso di un elevato numero di agenti si potrebbe avere, contrariamente a quanto affermato prima, un incremento del traffico di rete dovuto alla loro necessità di comunicare e muoversi. Queste criticità possono essere tutte superate.

Sono dovunque: è una vera invasione! SICUREZZA DELLE SMART CARD

Come attaccare una smart card Misurando i consumi (specie per via differenziale) si capisce quando indurre un guasto o come funziona l algoritmo.

Smart Card Oggi sono oggetto di attacchi potentissimi, ad esempio basati sull induzione in errore del codice all interno L utilizzo degli agenti consente di renderle molto più robuste a questi attacchi senza però complicarne la realizzazione Si applica a smart card con Java Virtual Machine

PROTEZIONE DI UNA RETE MOBILE

Protezione di una rete mobile Oltre a meccanismi sul tipo del sistema immunitario di rete, una rete mobile può essere resa molto più robusta, dal punto di vista della sicurezza, grazie all uso degli agenti. Con gli agenti si possono ridurre notevolmente sia i rischi di intrusione nel sistema sia quelli di accesso non autorizzato ai dati temporaneamente presenti sul dispositivo portatile.

Hic Rhodus, hic salta CONCLUSIONI

Conclusioni In questa presentazione sono state brevemente accennate alcune idee progettuali relative alla sicurezza informatica, perfettamente applicabili alla realtà bancaria e finanziaria e di grande interesse dal punto di vista dell irrobustimento della sicurezza intrinseca dei sistemi, della loro capacità di prevenzione e reazione, e della loro resistenza agli attacchi. Tutte queste idee sono basate sull utilizzo di agenti mobili intelligenti e hanno dimensioni variabili passando da progetti di dimensione medio-piccola (ad esempio quello sulle smart card) a progetti sicuramente di dimensioni più grandi (ad esempio il sistema immunitario di rete).