IDS: Intrusion detection systems



Documenti analoghi
Architetture e strumenti per la sicurezza informatica

Guida di Pro PC Secure

Protezione della propria rete

Prof. Filippo Lanubile

Progettare un Firewall

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Domande e risposte su Avira ProActiv Community

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Sicurezza applicata in rete

Sicurezza delle reti 1

Vulnerability scanning

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

KLEIS ANTI-PHISHING. Presentazione.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Davide Casale, Politecnico di Torino

Sicurezza Reti: Problematiche

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Centralizzazione, log e monitoraggio

Che cosa è un VIRUS?

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Sistemi informativi secondo prospettive combinate

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Guida Utente. La seguente guida indirizza il fruitore del programma PatternDiscoverer a un corretto utilizzo.

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Architetture Applicative

Realizzazione e valutazione delle. tecniche di pattern recognition per. calcolatori. Claudio Mazzariello cmazzari@unina.it

VMware. Gestione dello shutdown con UPS MetaSystem

3. Introduzione all'internetworking

Connessioni sicure: ma quanto lo sono?

Antivirus. Lezione 07. A cosa serve un antivirus

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Tecnologie Informatiche. security. Rete Aziendale Sicura

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Fatti Raggiungere dal tuo Computer!!

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Software per Helpdesk

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

2.1 Configurare il Firewall di Windows

VPN CIRCUITI VIRTUALI

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

La sicurezza nel Web

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Firewall Intrusion Detection System

Configurazione WAN (accesso internet)

ICARO Terminal Server per Aprile

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

istraffic Sistema di monitoraggio Traffico

Supervisione Impianti

Verifica scritta di Sistemi e Reti Classe 5Di

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

I sistemi di Intrusion Detection:

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Proteggiamo il PC con il Firewall di Windows Vista

Monitoraggio per Risparmio Energetico

Sicurezza dei calcolatori e delle reti

Mac Application Manager 1.3 (SOLO PER TIGER)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

I COMPONENTI DI UNA RETE

Internet e posta elettronica. A cura di Massimiliano Buschi

Dispositivi di rete. Ripetitori. Hub

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10. Angelo Bonomi

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog Firewall Builder 2.0.

Elementi sull uso dei firewall

KLEIS A.I. SECURITY SUITE

WorkFLow (Gestione del flusso pratiche)

Un nuovo e potente strumento di gestione del territorio

Informatica per la comunicazione" - lezione 8 -

Indirizzamento privato e NAT

La sicurezza delle reti

Guida all impostazione. Eureka Web

COM ID. Comunicatore telefonico Contact-ID. Manuale installazione ed uso. versione 1.0

Violazione dei dati aziendali

Reti di Telecomunicazione Lezione 8

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Linux Day Network Monitoring. Nagios. Alessandro Costetti Luca Ferrarini 25/10/2014

Monitoraggio Impianti Fotovoltaici

Intrusion Detection System

Transcript:

IDS/IPS/Honeypot

IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Tecniche per IDS I sistemi di Intrusion Detection possono utilizzare diverse tecniche per rilevare un intrusione: verificare la presenza di schemi corrispondenti ad attacchi (pattern matching) verificare la presenza di traffico irregolare : imparando qual è il traffico corretto e rilevando quello anomalo in base a politiche che definiscono il traffico corretto/anomalo (es. violazioni di protocollo)

Tipologie di IDS NIDS: analizzano il traffico in rete (i sensori sono sniffer senza indirizzo IP) HIDS: analizzano le attività su un sistema Sistemi misti/ibridi (es. NIDS per singoli sistemi, architetture con HIDS/NIDS con un unica console)

Network IDS (NIDS) Esaminano il traffico su un segmento di rete Vedono traffico che un HIDS potrebbe non vedere Non dipendono (molto) dagli OS dei sistemi Non hanno una visione del contesto in cui i dati saranno interpretati (OS, applicazione, ambiente ) Possono essere sovraccaricati con una certa facilità Ormai funzionalità comuni per diversi tipi di apparati es. WAF (Web Application Firewalls)

HIDS: IDS per singoli sistemi Verificano tentativi di attacco al singolo sistema Possono: esaminare i log del sistema e delle applicazioni verificare lo stato dei file controllare le attività dei processi (es. chiamate di sistema) controllare il traffico di rete (sistemi ibridi, che possono anche bloccare il traffico come i personal firewall, a volte specializzati per applicazioni come http)...

HIDS vs. NIDS Sono meno pesanti per il sistema: possono essere installati su server e sistemi critici Se il sistema è compromesso, possono essere manomessi Hanno un idea più chiara dell ambiente in cui sono trattati i dati Sono sensibili ai DoS quanto il sistema su cui sono

Metodologie di analisi Tipo di analisi: In base a database di attacchi noti Euristiche Quando analizzare i dati? Tempo reale? Analisi successiva Entrambe

IDS aggiornabili o programmabili? Aggiornabili con tecniche stile antivirus Utile per attacchi noti, tipicamente pattern Costo di gestione limitato Debole su componenti legacy Personalizzabile Flessibile ma oneroso Duplicazione di sforzi già fatti? Ibridi: aggiornabili, ma con una certa flessibilità nella definizione di nuovi plug-in es. Snort

Uso dei sistemi di intrusion detection Non sostituiscono i firewall Interferiscono meno con il traffico di rete (è un vantaggio?) Possono essere utilizzati anche per monitorare il traffico interno installazione/attivazione meno intrusiva Attenzione alla capacità delle porte... Network TAP Reactive IDS: abbattono le connessioni (o peggio?)

Gestione degli IDS Generalmente sono composti da: agenti, da installare in punti critici della rete o su sistemi a rischio console per la gestione e l analisi Parte dell elaborazione dei dati è fatta sull agente selezione dei dati interessanti Parte dell elaborazione è fatta sul database presente sulla console analisi a posteriori visione globale

Dove mettere un IDS? Extranet Rete aziendale Server Firewall Firewall Router Router/ firewall Rete locale Internet

Attacchi agli IDS: input validation Gli IDS sono programmi eseguiti con privilegi elevati che leggono dei dati (i pacchetti) e li elaborano Se non sono realizzati con sufficiente cura, inviando pacchetti malformati è possibile avere anche qui dei buffer overflow Problemi analoghi (pubblici): ethereal, tcpdump

Problemi tecnologici degli IDS Prestazioni (NIDS) Quanti protocolli e applicazioni devono conoscere? Falsi positivi? Falsi negativi (slow scans, traffico frammentato ) Aggiornamento Riconoscimento di attacchi inusuali

Problemi di uso degli IDS Lasciati a se stessi, gli IDS proteggono solo dagli attacchi banali Nella maggior parte dei casi, richiedono un analisi e una decisione Sono necessari più dati del solo pattern che ha causato l allarme: i dati possono essere incrociati con quelli del firewall può servire il traffico apparentemente legittimo o trascurabile di giorni precedenti interpretare i dati può essere difficile, specialmente se sembrano contraddittori o non decisivi

Integrazione con altri strumenti Integrazione con strumenti di scanning o gestione delle patch permette di ridurre l insieme di alert da monitorare, o di ridurre la gravità di una segnalazione la presenza di un attacco può comunque essere un evento rilevante Integrazione con la gestione di firewall da usare con cautela

Intrusion prevention Perché monitorare solamente il traffico e reagire solamente a posteriori e potenzialmente in ritardo? Gli strumenti di intrusion prevention si interpongono e bloccano l attacco, anziché limitarsi al monitoraggio potenziali problemi di prestazioni più problemi con i falsi positivi di fatto sono firewall specializzati

Honeypots/Honeynets Sono sistemi o reti trappola Generalmente più facili da attaccare, non hanno un uso reale: tutto il traffico è almeno anomalo Adatti a studiare gli attacchi... ma chi lo fa? L attaccante può scoprirsi qui prima di attaccare i sistemi reali Non devono essere a loro volta fonte di attacco Potenziali problemi legali?