La rete incontrollabile: Cenni per orientarsi nei controlli sui sistemi di networking (Lan, Wan, Internet)

Documenti analoghi
Proteggere la rete I FIREWALL (seconda parte)

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

Utilizzo collegamento remoto

Reti locali Mauro Nanni

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

di Alessandro Guaragni Sviluppo applicazioni Windows

SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

Manuale Sito Videotrend

La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria

Le problematiche tecniche del cablaggio: le soluzioni adottate e le soluzioni possibili

I-XIII_romane_sawyer :50 Pagina V. Indice. Prefazione

Laboratorio di Reti Locali e Geografiche

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova)

Cloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015

Monitor Presenze e Controllo Accessi

PIANO DI LAVORO ANNO SCOLASTICO I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.

La sicurezza nella PA: dati e considerazioni

Esercizio 2.3 Uso del patch panel

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Reti - Concetti di base

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

LA VENDITA ONLINE B2C

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo:

Sistemi di Telecontrollo GSM (GPRS) per Inverter Fotovoltaici

ISTRUZIONI PER L USO DEL SOFTWARE. PER LA PROGRAMMAZIONE DEI TELECOMANDI Alias

TOPOLOGIA DELLE RETI 1. Tipi di canale 1. topologia a maglia completa 2. Topologia ad albero 3. Topologia a stella 3

Progetto: Rete Wireless integrata per l accesso ad Internet, la gestione della logistica interna e il controllo energetico

Guida Tecnica. Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico.

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Caratteristiche tecniche HOTSPOT

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI

BitDefender Business Security

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

Interfaccia 2 FILI / IP

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Controllo del Parco macchine = Controllo dei Costi e dei Ricavi

Le aree dell informatica

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST


esercizi su leggi, pianificazione e progetto

Sperimentazione del servizio deposito garantito a lungo termine

* in giallo le modifiche apportate rispetto alla versione precedente datata 17/04/2012

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO

SCHEDA TECNICA. PROCEDURA Ambiente

A cura di Valeria Valecchi. Libro di testo: «Cloud» Gallo e Sirsi

Laboratorio di Informatica

I MODULI SOFTWARE. Wireless Network. Internet

CDA

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

Zeroshell su APU1D. By Paolo Iapilone Febbraio Zeroshell su APU1D By Paolo Iapilone

comune di alcune società operanti nel campo dei servizi integrati rivolti alle compagnie di assicurazione, per migliorarne l organizzazione

Sicurezza architetturale, firewall 11/04/2006

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Solution Integrator 18/06/16.

SISTEMA INTERNET WiFi

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data MISURE IN ESSERE E DA ADOTTARE

Atlantide DS.8. Dove vuoi. Quando vuoi. Come vuoi.

Marco Listanti Antonio Cianfrani. Laboratorio di Applicazioni Telematiche A.A. 2014/2015

Comune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000

Introduzione al NATTING

Manutenzione programmata a gestione locale o remota: sicurezza ed efficienza dei siti di produzione Mauro Cerea Siemens

SUPERIORE. Il sistema GPS Italiano, per tutti. TECNOLOGIA DA 39 * AL MESE

del 7 novembre 2007 (Stato 1 dicembre 2007)

F.A.Q. - Domande Generali

Area Internazionalizzazione. Servizio di orientamento individuale. (1) Scheda facsimile

Veronafiere! ottobre 2014! Gli atti dei convegni e più di contenuti su

Informatica in pillole a Pescantina

INFOCOM Dept. Antonio Cianfrani

Strumenti ICT per l innovazione del business

Importazione dati. e/fiscali Spesometro - Rel con gestionale e/satto. Gestionale e/satto

M2M Forum: Le esigenze del mercato aprono la strada a nuove soluzioni. Autore: Flavio Gajo Documento: Pubblico Data: 5 maggio 2011

Questionario di autovalutazione (modello A) 1. Informazioni generali. Denominazione dell Amministrazione CONSIGLIO REGIONALE DELLA PUGLIA

Un unico sistema per ogni esigenza. CECOFLEX e CECOFLEX Plus sistemi di cablaggio flessibili. e multimediali più importanti dello spazio abitativo.

EcoRemote SISTEMA DI GESTIONE DI UNA STAZIONE DI MONITORAGGIO DELLA QUALITÀ DELL ARIA. Ingegneria dei sistemi

Progetto B. Utenti. Di conseguenza si potranno avere solo utenti di questi tipi

Internet (- working). Le basi.

REGOLAMENTO DEL PORTALE WEB ISTITUZIONALE

Bosch Security Academy Corsi di formazione 2016 Fire

Guida rapida di installazione e configurazione

Come ideare un sito...

Istruzioni per montaggio modulo WIFI e configurazione dell applicazione da smartphone

Our focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding

Specifiche tecniche per l interoperabilità tra i sistemi regionali di FSE

VDI4U. La virtualizzazione dei desktop applicata all Università. Marco Grilli III Borsisti Day, Roma,

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sedi Sede formativa accreditata della proponente sita in Via Messina n. 3 a Palermo.

POSTALIZZAZIONE Manuale d'uso del modulo di postalizzazione di RipartoIG

Tecnologie Informatiche. security. Rete Aziendale Sicura

Glossario servizi di Sicurezza Informatica offerti

Guida di installazione

Firewall-Proxy Clanius Appliance Extreme [v1.0]

GUIDA AL SERVIZIO ON LINE DEPOSITO ATTESTATO PRESTAZIONE ENERGETICA

Transcript:

La rete incontrollabile: Cenni per orientarsi nei controlli sui sistemi di networking (Lan, Wan, Internet) Giancarlo Turati Ceo FasterNet soluzioni di Networking S.r.l.

Il Network: Un problema di comunicazione Affrontare le problematiche del controllo in ambito rete in maniera convenzionale, senza cioè tener conto dell ambiente nel quale ci si addentra, sarebbe un errore di valutazione grossolano e letale Il network è sostanzialmente un mezzo di comunicazione sul quale si vanno ad innestare processi di tipo applicativo Essendo un sistema di comunicazione risponde alle sue regole fondamentali e cioè:

La comunicazione globale

Il Network: Un problema di comunicazione Comunicare con chi (l ambito, la topologia, l architettura) Comunicare con che cosa (il mezzo, la tecnologia, le parti passive e attive) Comunicare perchè (I flussi logici, l organizzazione..) Comunicare che cosa (I dati, la voce, le immagini, I suoni) Comunicare velocemente (specifiche, banda) Comunicare economicamente ( le tariffe, I fornitori) Comunicare sempre (disponibilità, affidabilità, SLA) Comunicare sicuramente (integrità, riservatezza, fiducia)

Il Network: Un po di storia

LA COMPARSA DEL PC: PRIMO BREAK EVENT Nasce con il miraggio dell utilizzo personale, ma si rivela vincente solo quando sono disponibili applicazioni appetibili (la sconfitta dell home computer ). Altrimenti e troppo costoso per competere con i terminali

OLD NETWORKING: INSEGUIRE L ESIGENZA Nasce l esigenza di un pool di standard aperti che, nel campo informatico, consentano a piu vendor di poter operare senza dover necessariamente fornire TUTTO. Le reti (modello ISO-OSI) nascono inseguendo l esigenza di connettivita, introducendo uno standard aperto adatto a stazioni paritetiche

CONNETTIVITA : LA PRIMA SFIDA In ambito locale (LAN) le problematiche principali sono: Quale regola d accesso adottare, direttamente collegata alla complessita (e quindi al costo) hardware per realizzarla (Ethernet o Token Ring); Quale infrastruttura adottare (Cavo tipo 1, FTP, UTP) Le reti locali sono progettate in base a distanze e media utilizzati; In ambito geografico le problematiche sono: l affidabilita (che si riflette sulla complessita dei protocolli utilizzati (CDA,CDN,x25,ISDN Frame Relay) i costi di attivazione (lato utente) e di gestione (lato provider)

INTERNET ED IP: IL SECONDO BREAK EVENT L avvento di IP e della relativa suite di protocolli prepara il terreno, ma e ancora una volta l applicazione a forzare i tempi. Vince chi ne ha intuito: le potenzialita ; la penetrazione del messaggio; la forza dell uniformita di accesso (browser) dal punto di vista Client (assenza di Client Software personalizzati). Per molti e sufficiente la mail!

BANDA: LA SECONDA SFIDA La lentezza avvertibile lato utente fornisce la molla per la seconda sfida. In ambito LAN: compare la tecnologia switched vince la tecnologia piu scalabile (10/100/1000) Ethernet In ambito WAN/MAN compare la larga banda: HDSL ADSL DWDM

NEW NETWORKING: LA PROGETTAZIONE DI NUOVI SERVIZI Sicurezza Management IP Telephony Content Delivery Network VideoConferenza VideoSorveglianza Domotica Controllo di processo non sono nient altro che: just another application on the IP network Si presentano con architetture hardware-software che appoggiano direttamente sulla rete, dando per scontato che questa funzioni.

NETWORKING: NON SOLO INFRASTRUTTURA! MANAGEMENT SECURITY CDN IP TELEPHONY VIDEO APP. STORAGE INTELLIGENT NETWORKING (VLAN - L3 switch - QoS - VPN - Multicast) CONNETTIVITA IP Wireless Altre Tecnologie Laser LRE Hub - Switch Cabling

Processo di gestione della sicurezza Processo di gestione della sicurezza. Deve essere continuativo UN SISTEMA DI SICUREZZA BEN REALIZZATO DIVENTA PRESTO OBSOLETO (nuove tipologie di attacco, nuovi virus )

Processo di gestione della sicurezza Deve esistere un AUDITING: Devono essere registrate, in modo permanente e non modificabile, tutte le richieste verso le risorse protette.

Processo di gestione della sicurezza Deve esistere un AUDITING: Deve essere esaminata la topologia e la tipologia della rete. I Sistemisti devono dimostrare di essere padroni della situazione (documentazione, configurazioni, back up)

Processo di gestione della sicurezza Deve esistere un AUDITING: Deve essere esaminata la tecnologia (Switch, wireless ) e le misure adottate Le Vlan vanno esaminate attentamente nel disegno e nelle configurazioni Esistono VPN? (Virtual Private Network)

Processo di gestione della sicurezza Deve esistere un AUDITING: Reti wireless, controllare se implementate le opzioni di sicurezza (Accesso, critto, login), non è sempre scontato Sistemi di accesso per connessioni da remoto (Access Node, RAS) verificare le liste di login, i numeri di telefono e dove è installato il nodo (a valle o a monte di un Firewall) Sistemi di Autenticazione

Internet Modello di un sistema di sicurezza Difesa del perimetro Difesa dei sistemi Difesa delle comunicazioni Firewall, Router, VPN Sistemi operativi, Patch Autenticazione, Cifratura Educazione degli eventi Identificazione delle intrusioni Identificazione delle vulnerabilità Aggiornamento Intrusion detection system, Antivirus Security probe

Difesa del perimetro FIREWALL (packet filtering): Analizza il traffico in entrata e in uscita Blocca quello che non è conforme alle regole di sicurezza impostate Non può fare URL-Filtering (filtrare la navigazione internet) C è la DMZ?

Difesa del perimetro PROXY - Si interpone tra i Client e il Firewall Intercetta le richieste dei client Verifica che il client abbia il permesso per navigare Inoltra ai server internet le richieste consentite dalle policy di sicurezza

Difesa del perimetro NAT Tecnica che consente di mascherare gli indirizzi IP degli host interni di una rete Non è sufficiente a difendere il perimetro

Difesa dei sistemi Alcuni attacchi si basano su: Debolezze intrinseche dei sistemi operativi Debolezze delle applicazioni Corretta configurazione dei programmi e applicazioni Non lasciare porte aperte inutilizzate 2. Minimizzare le vulnerabilità Implementazione delle security patch rilasciate dai produttori del software

Difesa delle comunicazioni CRITTOGRAFIA DEI DATI: Serve per rendere indecifrabili i dati a chi non dispone dell autorizzazione necessaria. Utilizzata nelle transazioni economiche via WEB Utilizzata per realizzare reti VPN (Virtual Private Network) AUTENTICAZIONE: Serve per verificare l identità dichiarata da un soggetto (RADIUS TACACS+)

Identificazione delle intrusioni IDS (Intrusion Detection System) Rappresenta l equivalente di un sistema d allarme che segnala in tempo reale un intrusione non autorizzata. - FIREWALL: porta blindata - IDS: sistema d allarme Gli IDS analizzano il traffico di rete Riconoscono l impronta digitale di un attacco

Identificazione delle intrusioni IDS Dove li mettiamo? Quanto li usiamo? Chi li manutiene Attenzione alla separazione dei ruoli, chi legge, valuta e archivia i log -

Identificazione delle intrusioni VIRUS: E un programma auto-replicante che, senza che l utente se ne accorga, modifica il contenuto del computer. ANTIVIRUS: E un programma che opportunamente installato e aggiornato permette di verificare e testare i files in ingresso (Mail, disco,.), individuando i virus e neutralizzandoli

Test di Penetrazione (Security Probe): una baggianata? Una metodologia di Audit? Il security probe consiste nel "mettersi nei panni dell'hacker" cercare di attaccare la rete in esame usando gli stessi strumenti/metodologie dell'hacker la verifica viene fatta utilizzando appositi prodotti quando opportuno, con alcune verifiche manuali.

Test di Penetrazione (Security Probe): una baggianata? Una metodologia di Audit? Il primo limite consiste nella differenza sostanziale che c'e' fra un hacker e un consulente: il consulente e' autorizzato a svolgere alcune operazioni generalmente non gli sono permesse verifiche che possano bloccare o danneggiare i servizi del cliente; il consulente e' autorizzato ad attaccare i sistemi del cliente, ma non altri

Test di Penetrazione (Security Probe): una baggianata? Una metodologia di Audit? Il primo limite consiste nella differenza sostanziale che c'e' fra un hacker e un consulente: il consulente costa e ci si aspettano risultati in tempi brevi; per questo la maggior parte delle aziende che fanno queste verifiche si limitano a "fare un giro" con i vari prodotti specializzati disponibili sul mercato

Test di Penetrazione (Security Probe): una baggianata? Una metodologia di Audit? Il primo limite consiste nella differenza sostanziale che c'e' fra un hacker e un consulente: l'hacker prova tutto quello che vuole se l'hacker ha bisogno di attaccare preventivamente qualcun'altro (un partner, un provider, un sistema in hosting) non ha problemi; l'hacker non ha problemi di tempo e di costi; puo' impegnare parecchio tempo distribuito nell'arco di mesi

Test di Penetrazione (Security Probe): una baggianata? Una metodologia di Audit? Il primo limite consiste nella differenza sostanziale che c'e' fra un hacker e un consulente: l'hacker puo' fare altri tentativi di contorno: comuni sono ad esempio le telefonate cercando di raccogliere informazioni o simili Questo genere di attivita' difficilmente viene offerto come parte di un probe, che si limita invece agli aspetti puramente tecnici/informatici

Test di Penetrazione (Security Probe): una baggianata? Una metodologia di Audit? Il secondo grosso limite consiste nella validita' dei risultati di un probe. Ogni giorno vengono scoperte nuove vulnerabilita' semplici bachi di programmi sistemi che un giorno sono "sicuri" diventano vulnerabili il giorno successivo. Il probe e' una verifica puntiforme, che non dice niente sulle potenziali debolezze dei sistemi, ma solo su quelle che in quel momento sono note ma non sono ancora state corrette. Un sistema che abbia superato un probe, o di cui siano state corrette le debolezze individuate, puo essere semplicemente in attesa del "baco del giorno dopo".

Concludendo Una verifica diretta dei sistemi e dell'architettura permette invece di dire: "il sistema non e' vulnerabile ma e' mal configurato, per cui nel momento in cui si presenti una vulnerabilita' del tale servizio, l'intera rete puo' essere compromessa" "il tale programma e vulnerabile, ma per come e' stato configurato il sistema l'effetto e limitato".

Concludendo Una verifica ben fatta oggi può voler dire: Approccio metodologico Definizione degli ambiti Conoscenza delle tecnologie Controllo sulle terze parti Molto tempo a disposizione

WWW.Fasternet.it grazie! Q & A