La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

PON 2004 – Reti di Computer 1 PON 2004 Reti di Computer …più una breve introduzione alla Sicurezza ICT By G.Esposito.

Presentazioni simili


Presentazione sul tema: "PON 2004 – Reti di Computer 1 PON 2004 Reti di Computer …più una breve introduzione alla Sicurezza ICT By G.Esposito."— Transcript della presentazione:

1 PON 2004 – Reti di Computer 1 PON 2004 Reti di Computer …più una breve introduzione alla Sicurezza ICT By G.Esposito

2 PON 2004 – Reti di Computer 2 Reti di Computer indice Introduzione Definizioni Tecnologie per le Reti Tecnologie per le LAN Tecnologie e Servizi di Internetworking Il futuro delle Reti Fondamenti di ICT Security Internet Firewalls

3 PON 2004 – Reti di Computer 3 Perchè le Reti sono importanti La tecnologia chiave del 20° secolo è la raccolta, l’elaborazione e la distribuzione di informazioni Reti telefoniche estese a tutto il Mondo sono in essere Reti Radio e Televisive hanno raggiunto ogni angolo del mondo Sono stati lanciati Satelliti per Comunicazioni Nei passati 20/30 anni computer molto potenti sono stati interconnessi per formare reti di computer Queste Reti stanno rapidamente cambiando il nostro modo di insegnare, imparare, fare affari, comunicare l’uno con l’altro.

4 PON 2004 – Reti di Computer 4 Una “ingenua” definizione di “Computer Network” Una rete di computer interconnette una varietà di “nodi di elaborazione” (“end nodes”) così che possano comunicare tra loro

5 PON 2004 – Reti di Computer 5 Blocchi fondamentali di una Rete Terminali, Workstation, Computer, e altri dispositivi (end nodes) Media Trasmissivi ( per trasmettere dati e segnali di controllo) Elettronica di Rete (dispositivi intermedi per instradare o commutare dati da una sorgente ad una destinazione) Software per controllare la trasmissione Standard Architetturali di Rete (assicurano la interoperabilità tra dispositivi costruiti da diverse Case)

6 PON 2004 – Reti di Computer 6 Terminali e Workstation Questi dispositivi sono le sorgenti e le destinazioni di dati in una Rete (cioè “end nodes” dove i dati sono originati o ricevuti) Esempi –Personal computer –Terminali –Workstation –Computer –Registratori di cassa –Bancomat…

7 PON 2004 – Reti di Computer 7 Media Trasmissivi Questi trasmettono i segnali elettrici o ottici e possono essere vari. Questi possono essere “vincolati” (bounded) o “non vincolati” (unbounded) Bounded MediaUnbounded Media - Twisted pair wire- AM and FM radio - Co-axial cable- TV broadcasting - Fiber optic cables- Satellite communication - Wave guides- Microwave radio - Infrared signals

8 PON 2004 – Reti di Computer 8 Elettronica di Rete I dispositivi elettronici di Rete assolvono una varietà di funzioni che includono l’instradamento (routing) e la commutazione (switching) di dati dalla sorgente alla destinazione o che forniscono l’interfaccia tra differenti media trasmissivi o protocolli di comunicazione Esempi - Bridges- Concentrators - Routers- Front End Processors - Private Branch- Switches Exchange (PBX)- Hubs - Multiplexers- Gateways

9 PON 2004 – Reti di Computer 9 Software Il Software negli end nodes implementa le tecniche e i protocolli che definiscono le regole e le procedure per iniziale e terminare trasferimento dati, interpretare come i dati siano rappresentati e trasmessi e come devono essere gestiti gli errori Il Software nell’elettronica di Rete, esegue altre funzioni per assicurare che i dati siano trasmessi dalla sorgente alla/e destinazione/i

10 PON 2004 – Reti di Computer 10 Organizazioni degli Standard ITU - International Telecommunication Union che sviluppa standard mondiali per le tecnologie telecomunicative CCITT - Consultative Committee for International Telegraph and Telephone. Responsabile per lo sviluppo degli standard di comunicazione IEEE - Institute of Electrical and Electronic Engineers. ISO - International Standardization Organization. Responsabile per un ampio campo di standard, includenti quelli di rete

11 PON 2004 – Reti di Computer 11 Organizzazioni degli Standard (Cont.) ANSI - American National Standards Institute. Approva standard U.S.A e sviluppa orientamenti U.S.A nelle organizzazioni internazionali degli standard IAB - Internet Architecture Board. Ricercatori di Internetwork che discutono argomenti pertinenti all’architettura Internet IETF - Internet Engineering Task Force. Consiste di oltre 80 working group responsabili per lo sviluppo degli standard Internet

12 PON 2004 – Reti di Computer 12 Tipi di Reti Privata – Reti per l’utilizzo privato di una società e dei suoi utenti autorizzati e nessun altro Pubblica – Reti che possono essere usate da chiunque (es.: la rete telefonica) Local Area Networks (LAN). – Reti confinate ad utenti in una piccola area geografica (es.: un edificio o un campus universitario).

13 PON 2004 – Reti di Computer 13 Tipi di reti (Cont.) Wide Area Networks (WAN) – Reti che servono utenti in una vasta area geografica spesso utilizzando linee trasmissive fornite da gestori comuni Metropolitan Area Networks (MAN) – Reti che servono utilizzatori di una area metropolitana High Speed Networks – Oggi è 100 Mbps o oltre per LAN e 10 Mbps o oltre per WANs

14 PON 2004 – Reti di Computer 14 Una classificazione per i tipi di rete Distanza tra processori Processori situati nella stessa... Esempio 0,1 mCircuitoMacchina data flow 1 mSistemaMulticomputer 10 mStanza Rete Locale (LAN) 100 mEdificio 1 kmUniversità 10 kmCittàRete Metropolitana (MAN) 100 kmNazione Rete Geografica (WAN) 1.000 kmContinente 10.000 kmPianetaInternet 1 a.l.Sistema SolareAccettasi suggerimenti....

15 PON 2004 – Reti di Computer 15 Topologie di reti Stella Anello Albero Completa Anelli Secanti

16 PON 2004 – Reti di Computer 16 Protocolli e architetture: definizione Per ridurre la complessità di progettazione, le reti sono organizzate in strati o livelli Numero, nome, funzionalità dei livelli differiscono da modello a modello Ogni livello, comunque, fornisce servizi al livello superiore e dialoga con il suo pari Tra livelli adiacenti c’è una interfaccia Regole e convenzioni usate sono conosciute come protocolli L’insieme di livelli e protocolli definiscono una architettura

17 PON 2004 – Reti di Computer 17 Protocolli: livelli e interfacce Livello 5 Livello 4 Livello 3 Livello 2 Livello 1 Mezzo Fisico Livello 5 Livello 4 Livello 3 Livello 2 Livello 1 Protocollo di livello 5 Protocollo di livello 4 Protocollo di livello 3 Protocollo di livello 2 Protocollo di livello 1 Interfaccia 5/4 Interfaccia 4/3 Interfaccia 3/2 Interfaccia 2/1 Peer di livello5 Peer di livello 1

18 PON 2004 – Reti di Computer 18 Relazioni tra livelli Interfaccia Livello n+1 Livello n ICI SDU IDU ICI SDU SAP SAP = Service Access Point IDU = Interface Data Unit SDU = Service Data Unit PDU = Protocol Data Unit ICI = Interface Control Information SDU N-PDU intestazione Le entità di liv. N si scambiano N-PDU nel loro protocollo di liv. N

19 PON 2004 – Reti di Computer 19 Modelli di riferimento Modello OSI Modello 3-Layer Modello TCP/IP

20 PON 2004 – Reti di Computer 20 Modello ISO-OSI Modello ISO-OSI (International Organization for Standardization – Open System Interconnection ) Application Presentation Session Transport Network Data Link Physical Confine Indipendente dalla tecnologia Dipendente dalla tecnologia LLC MAC

21 PON 2004 – Reti di Computer 21 Modello OSI : Physical Layer (1) Ha a che fare con l’interfacciamento meccanico, elettrico e procedurale Fornisce “collision detection” Specifica cavi, connettori e altri componenti Trasmette le informazioni “grezze” (raw information) sui canali di comunicazione Stabilisce, mantiene e disconnette i collegamenti fisici Include software device drivers per le interfacce di comunicazione

22 PON 2004 – Reti di Computer 22 Modello OSI : Data Link Layer (2) Fornisce il trasferimento di dati affidabile Frammenta dati (packets) in frames Aggiunge bits per la rilevazione e la correzione degli errori Gestisce l’accesso e l’uso del canale Risolve problemi causati da perdita, danneggiamento e frame duplicati Invia acknowledgment Aggiunge flag per indicare l’inizio e la fine del messaggio Servizi “connectionless” o “connection oriented” Supporta IEEE MAC (Medium Access Control) e LLC (Logical Link Control)

23 PON 2004 – Reti di Computer 23 Modello OSI : Network Layer (3) Stabilisce, mantiene e termina connessioni Determina come i paccheti sono instradati Divide messaggi di trasporto in paccehtti e li riassembla Esegue controllo della congestione e controllo di flusso Fornisce servizi di circuito virtuale (connection oriented) o datagramma (connectionless) Riconosce le priorità dei messaggi Invia messaggi nel giusto ordine Gestisce l’internetworking

24 PON 2004 – Reti di Computer 24 Modello OSI : Transport Layer (4) Stabilisce sessioni di trasporto end-to-end affidabili (error detection e recovery), una volta che il percorso è stato stabilito Frammentazione di messaggi in pacchetti (se non gestito dal livello 3) Multiplexing di varie sessione dalla stessa sorgente e tutte dirette alla stessa destinazione Crea connessioni di rete distinte Monitora la QoS (Quality of Service) Disassembla e assembla messaggi di sessione Controllo flusso (se non viene fatto dal livello 3)

25 PON 2004 – Reti di Computer 25 Modello OSI : Session Layer (5) Stabilisce e controlla questioni system-dependent Stabilisce e termina connessioni Servizio di accounting Interfaccia l’utente alla rete Autenticazione dell’utente Controlla i dialoghi, organizza e sincronizza

26 PON 2004 – Reti di Computer 26 Modello OSI : Presentation Layer (6) Crittografia dei dati, security, compressione e conversione di codice Si assicura che i dati siano codificati in formato standard (es.:ASCII) Gestisce il pass-through dei servizi dal livello Session (5) al livello Application (7)

27 PON 2004 – Reti di Computer 27 Modello OSI : Application Layer (7) login, password check Concorda la semantica per lo scambio di informazioni file transfer, accesso e gestione message handling, e-mail job transfer e manipulation directory service system management industry protocols database access and management terminali virtuali

28 PON 2004 – Reti di Computer 28 Modello OSI Application Presentation Session Transport Network Data Link Physical Application Presentation Session Transport Network Data Link Physical Data Physical Processo mittente Processo ricevente bit

29 PON 2004 – Reti di Computer 29 Modello 3-Layer Mappatura tra modello a 7 livelli OSI al modello 3 livelli –System integrators approach Application Presentation Session Transport Network Data Link Physical Network Services Network Protocols Network Infrastructure

30 PON 2004 – Reti di Computer 30 Modello TCP/IP TCP/IP Protocol Suite, ARPANET (DARPA) Application Transport (TCP,UDP) Internet (IP) Network Access Physical

31 PON 2004 – Reti di Computer 31 Confronto tra modello OSI e TCP/IP Application Presentation Session Transport Network Data Link Physical Transport (TCP,UDP) Network Access Application Internet (IP) Physical Nota: in realtà il modello TCP/IP non specifica in alcun modo il livello “fisico”... il che lo rende meno un modello, ma molto più flessibile!

32 PON 2004 – Reti di Computer 32 Posizionamento dei dispositivi di rete 4 tipi di dispositivi –Modem; Repeaters- layer 1 –Bridges; Switches- layer 2 –Routers- layer 3 –Gateways- layers 1-7 Tutti utilizzano le funzionalità dei livelli più bassi

33 PON 2004 – Reti di Computer 33 Dispositivi di rete (Layer 1) Modem: Dispositivi OSI-Layer 1. Modulator- demodulator, dispositivo che converte segnali analogici e digitali, permette ai dati di essere trasmessi su linee telefoniche pensate per la voce (PSTN). Standard per i modem includono: V.21, V.22 bis, V.32 bis, V.34, V.42 bis, ecc. Repeater: Dispositivi OSI-Layer 1. Rigenera e propaga segnali elettrici tra due segmenti di rete Standard per i Repeater includono: Ethernet, IEEE 802.3 (10Base5, 10Base2, 10BaseT, 10BaseFX), FDDI, ATM, ecc.

34 PON 2004 – Reti di Computer 34 Repeaters repeater max. Ethernet segment direct connection Utilizzati per estendere le reti Connettono due segmenti di cavo Amplificano ed inviano segnali tra segmenti Le stazioni non sanno se un repeater le separa IEEE 802.3: max. 4 repeaters tra due stazioni

35 PON 2004 – Reti di Computer 35 Dispositivi di Rete (Layer 2) Bridge: Dispositivi OSI Layer 2. Connettono e passano pacchetti tra segmenti di rete che usano simili o differenti protocolli di comunicazione. Standards per i bridge : IEEE 802.1d, Transparent Source Routing, Translational, ecc. Switch: Dispositivi OSI Layer 2. Bridge molto veloci. Standards per gli switch: Ethernet, ATM, Frame Relay, SMDS, ISDN, ecc.

36 PON 2004 – Reti di Computer 36 Bridges bridge stations standard connection (same as computers) Il modo più semplice per estendere una LAN Le LAN possono essere di tipo diverso Interconnettono LAN e MAN Passato: usate tra LAN con protocolli identici (fisico, MAC) Presente: usato tra LAN con differenti protocolli

37 PON 2004 – Reti di Computer 37 Switches switch stations standard connection (same as computers) LAN commutate, un singolo dispositivo elettronico che trasferisce frames tra varie stazioni Hub: simulano un singolo media condiviso –Al più due stazioni possono comunicare alla volta –La larghezza di banda massima è R (la velocità a cui un singolo computer può inviare dati) Switch: simula una bridged LAN con una stazione per segmento –Ogni computer è in un segmento LAN simulato –Fino a N/2 (N=numero stazioni) stazioni possono inviare dati allo stesso tempo –La larghezza di banda massima possibile è RN/2

38 PON 2004 – Reti di Computer 38 Dispositivi di Rete (Layer 3 +) Router: Dispositivi OSI Layer 3. Trasferiscono pacchetti da una rete ad un’altra basandosi su metriche che permetteranno il percorso ottimale. Gli standard : RIP, OSPF, ISIS, BGP, EGP, ecc. Gateway: Dispositivi OSI Layers 1-7. Dispositivi speciali che convertono informazioni da un protocol stack ad un altro.

39 PON 2004 – Reti di Computer 39 Routers/Gateway (I) Router(s) stations standard connection (same as computers) Network RNetwork G

40 PON 2004 – Reti di Computer 40 Routers/Gateway (II) stations Network B Router-B Network C Router-C Router-A Network A stations Network B Router-B Network C Router-C Router-A Network A stations Network B Router-B Network C Router-C Router-A Network A stations

41 PON 2004 – Reti di Computer 41 Tecnologie di Rete Trasmissione dati Media trasmissivo Sistemi di cablaggio Tecnologie LAN –Ethernet –Token Ring –FDDI

42 PON 2004 – Reti di Computer 42 Trasmissione Dati La trasmissione dei dati dipende da –Qualità del segnale –Caratteristiche del media Necessità di eseguire elaborazione del segnale Necessità di misurare la qualità del segnale ricevuto –Analogico: rapporto segnale/rumore –Digitale: probabilità di errori di simbolo Per trasmettere bit (0 o 1) abbiamo bisogno di mapparli in onde elettromagnetiche: tecniche di modulazione

43 PON 2004 – Reti di Computer 43 I segnali trasmessi sono –Attenuati –Distorti –Corrotti da rumore Attenuazione e distorsione dipendono da –Tipo di media trasmissivo –Bit rate –Distanza Il media trasmissivo determina –Data rate –Larghezza di banda del canale Trasmissione Dati

44 PON 2004 – Reti di Computer 44 Media trasmissivo Twisted pair (UTP, STP): –Due coppie isolare di filo attorcigliate a spirale –Sono utilizzate nelle reti telefoniche Cavo coassiale (Coaxial cable): –Un conduttore cavo cilindrico circonda un singolo filo interno –Utilizzato in linee telefoniche a lunga distanza e in trasmissioni televisive Fibbra Ottica: –Un media flessibile da 2 a 124  m –Conduce un raggio ottico Wireless: –Microonde Terrestri –Microonde satellitari –Trasmissioni radio –Infrarosso –Laser

45 PON 2004 – Reti di Computer 45 Evoluzione dei sistemi di cablaggio DCP 1975 1K 10K 100K 1M 10M 100M 1G 19801985199019952000 Data Rate bps EIA-232 StarLAN 1 IBM 3270 4M Token Ring 10BASE-T TP-PMD Baseband Video ATM 622 Mb/s Anno 16M Token Ring

46 PON 2004 – Reti di Computer 46 Costi di Rete Wiring Software & Mainframe LAN Attachment Intelligent Workstation 5% 7% 54% 34% Wiring LAN Attachment Software & Mainframe Intelligent Workstation

47 PON 2004 – Reti di Computer 47 Cablaggio basato su Standard Unstructured cabling –Non viene seguito uno standard per l’interconnessione –Costo iniziale basso, più costoso in seguito –Difficoltà, a lungo termine, con le tecnologie in sviluppo –Difficoltà nella manutenzione e nella scalabilità Il cablaggio strutturato ha un costo iniziale superiore ma può evitare i problemi e le spese future

48 PON 2004 – Reti di Computer 48 Cablaggio basato su standard (Cont.) Electronic Industries Association (EIA), Telecommunications Industry Association (TIA) e altre compagnie dominanti nelle telecomunicazioni hanno collaborato per creare lo standard ANSI/TIA/EIA-568-A per gli edifici commerciali Questo standard definisce il cablaggio strutturato, un sistema di cablaggio per telecomunicazioni che può supportare virtualmente ogni applicazione voce, video o dati che l’utente finale può scegliere

49 PON 2004 – Reti di Computer 49 Standard ANSI/TIA/EIA 568-A* Le specifiche EIA/TIA 568-A riguardano –I media riconosciuti –Topologia. –Distanze di cablaggio –Interfaccie utente –Prestazioni dell’hardware di cablaggio e di connessione –Pratiche di installazione –Prestazioni dei collegamenti * E’ divenuto EIA/TIA 568-B nel 2001/2002. In Europa è recepito come ISO/IEC IS 11801

50 PON 2004 – Reti di Computer 50 Elementi di cablaggio Cablaggio orizzontale (Horizontal Cabling) Cablaggio Verticale (Backbone Cabling) Work Area (WA). Armadio di TLC (Telecommunication closet (TC)) Equipment Room (ER). Entrance Facility (EF).

51 PON 2004 – Reti di Computer 51 Elementi di cablaggio (cont.)

52 PON 2004 – Reti di Computer 52 Tecnologie LAN Ethernet Token Ring FDDI Gigabit Ethernet

53 PON 2004 – Reti di Computer 53 Ethernet Sviluppato nei primi anni ‘70 allo Xerox PARC (Palo Alto Research Center) Standardizzato come IEEE 802.3 Fornisce comunicazione dati sistemi LAN Tecnologia Baseband sviluppata da Xerox, Intel, DEC (Digital Equipment Co.) Version Broadband sviluppata dal MITRE (www.mitre.org) Trasmissione basata su frame Il metodo di controllo di accesso al media più usato (CSMA/CD)

54 PON 2004 – Reti di Computer 54 Token Ring Concetto di “gettone di controllo” della IBM e GM Metodo deterministico (senza contesa) Due gli standard principali: IEEE 802.5 MAC, FDDI Mentre Ethernet utilizza CSMA/CD, Token Ring utilizza un meccanismo di passaggio di un “gettone” dove una sola stazione alla volta è ammessa a “parlare” Il traffico si muove in un circolo logico, passando di stazione in stazione, finchè la stazione appropriata lo riceve e lo detiene

55 PON 2004 – Reti di Computer 55 FDDI Segue lo schema del token ring Simile al IEEE 802.5 Non ha bit di prenotazione o priorità Progettato per LAN e MAN Fornisce data rates superiori ai 100Mbps

56 PON 2004 – Reti di Computer 56 FDDI FDDI operation Primary Ring Secondary Ring Single Attach Station Dual Attach Station

57 PON 2004 – Reti di Computer 57 10, 100, 1000…Ethernet Speed....................................... Cost......................................... IEEE Standard...................... Media Access Protocol.......... Frame Format........................ Topology................................. Cable support......................... Network diameter (max)....... UTP link distance (max)........ Media independent interface Full duplex capable?............. Broad multivendor support.. Multivendor Availability....... 10 Mbps X 802.3 CSMA/CD IEEE 802.3 Bus or star Coax, UTP, fiber 2,500 meters 100 meters Yes (AUI) Yes Now 100 Mbps 2X 10BT 802.3u CSMA/CD IEEE 802.3 Star UTP, fiber 210 meters 100 meters Yes (MII) Yes Now EthernetFast Ethernet 1000 Mbps 2-4X 100BT 802.3z CSMA/CD IEEE 802.3 Star UTP, fiber 200 meters 100 meters Yes (G-MII) Yes Now Gigabit Ethernet

58 PON 2004 – Reti di Computer 58 Tecnologia Gigabit Ethernet 10 Mbps Ethernet CSMA/CD MAC Thick Coax (10Base5) Thin Coax (10Base2) Fiber (10Base- F) Twisted Pair (10Base-T) 100 Mbps Ethernet CSMA/CD MAC Four Pair UTP (100Base-T4) Fiber (100Base-FX) Two Pair UTP, STP (100Base-TX) No change AUIMII 1000 Mbps Ethernet CSMA/CD MAC Four Pair UTP (TBD) MM Fiber CD Laser 1300nm Laser SM Fiber 1300nm Laser G-MII Minor change

59 PON 2004 – Reti di Computer 59 Terminologia Wireless LAN Standard definito dal comitato IEEE 802.11 (http://grouper.ieee.org) Basic services set (BSS): –Contiene stazioni che eseguono lo stesso protocollo MAC –Le stazioni sono in competizione per l’uso di un media wireless condiviso Access point (AP) –Permette la connessione di un BSS al sistema di distribuzione backbone –L’AP agisce come un bridge Distribution system –Connette tra loro due o più BSS –Tipicamente è una backbone LAN su filo Extended service set (ESS) –Collezione di BSS connesse ad un distribution system.

60 PON 2004 – Reti di Computer 60 Tipi di stazioni wireless Definizioni specificate in IEEE 802.11, basate sulla mobilità Tre tipi di stazioni: –No transition Di solito stazionaria Può essere mobile in diretta comunicazione con stazioni all’interno della BSS –BSS transition La stazione si muove da una BSS all’altra all’interno della stessa ESS –ESS transition La stazione si muove da una BSS di una ESS ad una BSS di un’altra ESS

61 PON 2004 – Reti di Computer 61 Specifiche per il media fisico wireless Lo standard fornisce 2 livelli fisici per le onde radio, operanti nella banda 2.400 – 2.483,5 MHz (dipende dai luoghi) e uno per l’infrarosso –Frequency Hopping Spread Spectrum Radio. Questo livello è per le operazioni a 1 Mbit/s (2 Mbit/s opzionale). La versione 1 Mbit/s utilizza 2 livelli di modulazione GFSK (Gaussian Frequency Shift Keying) e la versione 2 Mbit/s utilizza 4 livelli GFSK. –Direct Sequence Spread Spectrum Radio. Questo livello fornisce operazioni sia a 1 che a 2 Mbit/s. La versione a 1 Mbit/s utilizza DBPSK (Differential Binary Phase Shift Keying) e la versione a 2 Mbit/s utilizza DQPSK (Differential Quadrature Phase Shift Keying). –Infrarosso. Questo livello fornisce 1 Mbit/s con l’opzione dei 2 Mbit/s. La versione 1 Mbit/s utilizza 16-PPM (Pulse Position Modulation with 16 positions) e la versione 2 Mbit/s utilizza 4-PPM.

62 PON 2004 – Reti di Computer 62 TCP/IP Un insieme di protocolli sviluppati dal U.S. Defense Department's Advanced Research Projects Agency (DARPA) nei primi anni ‘70. E’ uno standard “de facto” E’ ben congegnato per LAN e WAN Nascita di Internet: connettività nazionale e internazionale Gli standard sono gestiti dall’Internet Activities Board (IAB) tramite l’Internet Engineering Task Force (IETF) Gli standard sono tenuti on line nelle Request for Comments (RFC) (es.: IP è definito in RFC791 e TCP in RFC793) (http://rfc.sunsite.dk/)

63 PON 2004 – Reti di Computer 63 Architettura di TCP/IP

64 PON 2004 – Reti di Computer 64 IP - Internet Protocol L’Internet Protocol (IP) è un protocollo packet- based utilizzato per scambiare dati su reti di computer. IP manipola indirizzamento, frammentazione, riassemblaggio e multiplexing E’ il fondamento sul quale si basano tutti gli altri protocolli IP, riferiti collettivamente come “IP Protocol suite” (TCP, UDP, ICMP, ARP, ecc.). IP è protocollo network-layer che contiene informazioni di indirizzamento e di controllo che permettono l’instradamento dei pacchetti

65 PON 2004 – Reti di Computer 65 IP - Internet Protocol IP è responsabile per la movimentazione di pacchetti da nodo a nodo. IP trasmette ogni pacchetto basandosi su un indirizzo di destinazione a 4 byte (il “numero IP”). Le autorità di Internet assegnano gli intervalli di numeri a differenti organizzazioni. Le organizzazioni assegnano gruppi dei loro numeri a dipartimenti. IP opera su macchine gateway che spostano dati da un dipartimento ad una organizzazione a una regione e quindi in tutto il mondo.

66 PON 2004 – Reti di Computer 66 TCP - Transmission Control Protocol Il protocollo TCP (Transmission Control Protocol) si basa sull’IP layer. TCP e un protocollo connection- oriented che specifica il formato dei dati e gli acknowledgment (ACK) utilizzati nel trasferimento dei dati. TCP specifica inoltre le procedure che i computer utilizzano per assicurarsi che i dati siano arrivati correttamente. TCP permette a più applicazioni su un sistema di comunicare concorrentemente poichè gestisce il multiplexing del traffico in ricezione tra le varie applicazioni.

67 PON 2004 – Reti di Computer 67 TCP - Transmission Control Protocol TCP è responsabile della verifica del corretto invio dei dati dal client al server. I dati possono perdersi nelle reti intermedie. TCP aggiunge supporto al riconoscimento degli errori o alla perdita di dati e per innescare la ritrasmissione fino a che i dati siano stati ticevuti correttamente e completamente. “Socket” è il nome dato al package di subroutine che forniscono l’accesso a TCP/IP su molti sistemi.

68 PON 2004 – Reti di Computer 68 UDP - User Datagram Protocol Lo User Datagram Protocol (UDP) è utilizzato quando il meccanismo di affidabilità di TCP non è necessario. UDP è un protocollo connection-less- oriented. Molte applicazioni client/server che prevedono una richiesta e una risposta usano UDP invece che perdere tempo a stabilire una connessione e poi richiuderla! UDP è definito nel RFC768

69 PON 2004 – Reti di Computer 69 Formato del pacchetto IP (v4)

70 PON 2004 – Reti di Computer 70 Formato del pacchetto TCP 32 bit Source Port Destination Port Sequence Number Acknowledgement Number TCP hdr len URGURG ACKACK PSHPSH RSTRST SYNSYN FINFIN Window size ChecksumUrgent Pointer Options (0 o + word da 32 bit) Data (opzionale)

71 PON 2004 – Reti di Computer 71 Formato del pacchetto UDP 32 bit Source Port Destination Port UDP lengthUDP Checksum Dati (opzionale)

72 PON 2004 – Reti di Computer 72 Indirizzamento IP L’indirizzo IP è lungo 32 bit, diviso in due o tre parti: –La prima parte designa l’indirizzo di rete (net address) –La seconda parte (se presente) designa l’indirizzo di sottorete (subnet address) –La terza parte designa l’indirizzo di nodo (host address) Interpretazione concettuale –[Internet Part:Local Part] - Original –[Internet Part:Physical Network:Host] - With subnets

73 PON 2004 – Reti di Computer 73 Indirizzi IP L’indirizzamento IP supporta 5 differenti classi di indirizzo: –Classe A: Principalmente usato con poche ma molto grandi reti. Solo 7 bit sono usati perl l’indirizzo di rete. –Classe B: 14 bit usati per il network address, 16 bit per l’host address –Classe C: 22 bit per il network address, solo 8 bits per l’host address. –Classe D: Riservata per gruppi multicast, i 4 bit di ordine più alto sono 1, 1, 1, e 0. –Classe E: Riservata per usi futuri, i 4 bit di ordine più alto sono tutti ad 1.

74 PON 2004 – Reti di Computer 74 Indirizzi IP Class A: [0:netid:hostid] Class B: [10:netid:hostid] Class C: [110:netid:hostid] Class D: [1110:Multicast] Class E: [11110:Reserved]

75 PON 2004 – Reti di Computer 75 Indirizzi IP Indirizzamento subnet e multicast –Progettati per conservare indirizzi di rete –Multipoint delivery Indirizzo di loopback –Non tutti possibili indirizzi sono stati assegnati alle classi –L’indirizzo di Classe A 127.0.0.0 è riservato per il loopback –E’ usato per i test TCP/IP e per le comunicazioni inter- process sulla macchina locale –Pacchetti con network address non dovrebbero mai apparire in una rete

76 PON 2004 – Reti di Computer 76 Indirizzi IP Limiti –Gli indirizzi si riferiscono a connessioni di rete e non ad host Authority per gli indirizzi IP –Tutti gli indirizzi IP sono assegnati da un’autorità centrale –IANA: Internet Assigned Number Authority ha il controllo globale –INTERNIC: Internet Network Information Center assegna gli indirizzi

77 PON 2004 – Reti di Computer 77 Security TCP/IP La Network security può essere mirata al: –Layer 1 (Physical Media) –Layer 2 (Data Link) –Layer 3 (Network Layer) –Layer 6 & 7 ( Presentation e Application Layer) Non esiste una singola soluzione alla TCP/IP security –Hub switching –Router packet filter –Router access list e firewall –Crittografia

78 PON 2004 – Reti di Computer 78 Applicazioni e Servizi TCP/IP FTP ( File Transfer Protocol): Muove file tra computer. Telnet ( Terminal Emulation Protocol): Permette una emulazione di terminale virtuale. SMTP ( Simple Mail Transfer Protocol): Fornisce il meccanismo di trasporto per e-mail. SNMP ( Simple Network Management Protocol): E’ un protocollo di network management utilizzato per rapportare condizioni anomale di rete e per impostare i valori di soglia (SNMP Version 1 e 2).

79 PON 2004 – Reti di Computer 79 Applicazioni e Servizi TCP/IP HTTP (Hypertext Transfer Protocol) NFS (Network File System): Permette l’accesso trasparente alle risorse di rete. Include 3 servizi: –NFS (Network File System) –XDR (eXternal Data Representation) –RPC (Remote Procedure Call)

80 PON 2004 – Reti di Computer 80 Architettura delle Applicazioni e Servizi TCP/IP

81 PON 2004 – Reti di Computer 81 Introduzione alla ICT Security Cosa è la Security? Perchè ne ho bisogno? Livelli di Security Alcuni scenari Politiche di Security

82 PON 2004 – Reti di Computer 82 Cosa è la Security? Procedure che proteggono –Voi, i vostri impiegati e i vostri pari –Supporti elettronici o cartacei –Hardware, software e reti Protegge da danni, furti o modifiche Protegge i beni e le risorse da –Errori umani –Intrusi dall’esterno –Impiegati disonesti –Sabotaggio tecnico

83 PON 2004 – Reti di Computer 83 Perchè ne ho bisogno? Tipico furto bancario: $9000 Tipico crimine malavitoso o “white collar”: $25000 Tipico crimine elettronico: $650000 Nominate una società: è stata quasi certamente violata Quanto costa in un anno? (Stimato: $5 miliardi) Il 17% delle società USA ha avuto delle perdite a causa di mancanza di security Il CERT (www.cert.org) riporta un aumento del 77% delle violazioni dei computer dal 1994-1995* E’ stimato che l’85%-97% delle intrusioni non viene scoperto

84 PON 2004 – Reti di Computer 84 Perchè ne ho bisogno? La crescita di Internet e delle applicazioni client/server sta trasportando sempre di più gli affari in rete. Questo comporta grosse perdite se i dati vengono alterati o rubati L’Internetworking è ottimo per la condivisione di dati ma riduce la security. Vi protegge da un attacco al vostro account o network Protegge gli altri dall’essere attaccati dal vostro account o network Disaster recovery

85 PON 2004 – Reti di Computer 85 Perchè ne ho bisogno? Statistiche - I Chi attacca è: –Un impiegato in carica : 81% –Un ex impiegato : 6% –Esterni : 13%

86 PON 2004 – Reti di Computer 86 Perchè ne ho bisogno? Statistiche - II Cosa fanno? –Furto di denaro : 44% –Furto di informazioni : 16% –Danno al software : 16% –Alterazione di informazioni : 12% –Furto di servizi : 10% –Trasgressione : 2%

87 PON 2004 – Reti di Computer 87 Perchè ne ho bisogno? Statistiche - III Danno ai dati –Impiegati disonesti : 10% –Terrorismo : 3% –Sabotaggio tecnico : 10% –Allagamenti : 10% –Incendi : 15% –Errore umano : 55%

88 PON 2004 – Reti di Computer 88 A B C D Livelli di Security Lo United States Department of Defense (DoD) ha definito 7 livelli di security per i S.O. dei computer in un documento conosciuto come Trusted Computer Standards Evaluation Criteria (TC-SEC alias “Orange Book”, dal colore della sua copertina) (www.fas.org/irp/nsa/rainbow.htm). I livelli sono usati per definire i differenti livelli di protezione per hardware, software, e per le informazioni registrate. Il sistema è complementare – i livelli più alti includono le funzionalità dei livelli più bassi

89 PON 2004 – Reti di Computer 89 D Livelli di Security Classe “D” D1 è la più bassa forma di sicurezza disponibile e dispone che il sistema è “senza fiducia” (untrusted) Una valutazione D1 non è stata mai assegnata perchè, essenzialmente, indica la completa mancanza di security

90 PON 2004 – Reti di Computer 90 C Livelli di Security Classe “C” C1 è il più basso livello di security. –Il sistema ha controllo di read/write su file e directory e autenticazione tramite user login. Comunque, non esiste un supervisoe e l’auditing (system logging) non è disponibile. –Molte macchine Window$ potrebbero essere classificate C1. C2 implementa una funzione di auditing per registrare gli eventi security-related e fornisce una portezione più forte sui file chiave del sistema, come il file delle password –Molte macchine *nix (Unix, Linux...) hanno la capacità di divenire, con software aggiuntivo, conformi al livello C2.

91 PON 2004 – Reti di Computer 91 B Livelli di Security Classe “B” B1 supporta security multi-level, come secret e top secret, e MAC (mandatory access control) che significa che un utente non può modificare le permissions su file o directory B2 richiede che ogni oggetto e file sia etichettato in accordo al suo livello di sicurezza e che queste netichette cambiano dinamicamente dipendenti da come vengono usate. B3 estende i livelli di security fino al livello dell’hardware di sistema; per esempio, i terminali possono solo connettersi tramite cavi affidabili e hardware di sistema specilizzato per assicurarsi che non ci siano accessi non autorizzati

92 PON 2004 – Reti di Computer 92 A Livelli di Security Classe “A” A1 è il più alto livello di security. La progettazione del sistema deve essere matematicamente verificata; tutto l’hardware e il software devono essere stati protetti durante la spedizione per prevenire alterazioni

93 PON 2004 – Reti di Computer 93 Tipi di Attacco 1 - Incendio C’è stato un incendio nell’ufficio. Il fuoco ha distrutto tutto il software, il computer, e molti dei file. L’ufficio era quello dell’amministratore che gestisce le promozioni, il budget e i contratti Prevenzione? Cosa fare?

94 PON 2004 – Reti di Computer 94 Disaster Recovery Plan (DRP) Politica di Backup Quali passi intraprendere quando si ha un disastro Persone da contattare

95 PON 2004 – Reti di Computer 95 Disaster Recovery (Backups) Create una politica di backup Ci sono 2 ragione per il backups –Ripristino dalla cancellazione accidentale di file –Ripristino da disastri Seguite la politica ed effettuate il backup regolarmente. Verificare i backup a intervalli Tenere i backups in altro luogo

96 PON 2004 – Reti di Computer 96 Disaster Recovery (Recovery) Cosa fare quando capita un grande disastro? –NON FATEVI PRENDERE DAL PANICO –In fin dei conti avete il vostro bravo backup –Seguite il vostro DRP (Perchè...ce lo avete un piano, no??)

97 PON 2004 – Reti di Computer 97 Tipi di Attacco 2 – Furto o modifica In un ufficio aperto, trafficato avete accesso a risorse finanziarie via rete, ma dovete anche svolgere altri compiti che vi allontanano dalla vostra scrivania spesso. Come svolgete il vostro lavoro... Senza compromettere i dati?

98 PON 2004 – Reti di Computer 98 Protezione da furto o modifica Analisi dei rischi (Risks analysis) Quali sono i rischi potenziali? Chi vuole vedere questi dati? Chi vuole cambiare questi dati? Sono possibili attacchi dall’interno? DOVETE creare una politica di security! Proteggere l’area dai “passanti” Avere una buona passwords e screen saver con password

99 PON 2004 – Reti di Computer 99 Tipi di attacco 3 – PASSWORD Utilizzando tool facilmente accessibili (hacker tools) la vostra password può facilmente essere scoperta e qualcuno può usarla o usare il vostro account per portare altri attacchi. Prevenzione? Cosa fare?

100 PON 2004 – Reti di Computer 100 Password Hacker (Prevenzione) Buone password (non solo lettere, ma anche numeri e segni di interpunzione, almeno 8 caratteri, maiuscole e minuscole…) Cambiarle spesso Osservate qual e’ stato l’ultimo accesso con il vostro account Controllate se ci sono nuovi file o se ne sono stati modificati altri o se CI SONO COSE CHE NON FARESTE SOLITAMENTE

101 PON 2004 – Reti di Computer 101 Password (per l’utente) NON FATEVI PRENDERE DAL PANICO Cambiate la/le vostre password Contattare l’amministratore della security Date un occhio se vi sono back doors lasciate dall’intruso (dovete essere proprio in gamba, per questo)

102 PON 2004 – Reti di Computer 102 Password (per il Security Admin) Monitorate se ci sono nuovi file o modificati, cose che l’utente non è solito fare... Cercate back door lasciate dall’intruso Controllate se ci sono nuovi account Abilitate l’accounting così da tracciare i comandi che questa persona esegue Controllate se esistono patch per “buchi” della security che possono essere sfruttati per portare attacchi Cercate sui siti web e sulle news group per informazioni sulla security (ricordatevi che è qui che gli hacker acquisiscono le loro informazioni)

103 PON 2004 – Reti di Computer 103 Password (NO!) NON usate il login in ogni forma (com’è, al contrario, in maiuscolo, raddoppiato...) NON usate il vostro nome, cognome, quello dei vostri figli, moglie, fidanzata in nessuna forma NON usate altre informazioni che possono essere facilmente ottenute su voi (patente, numero telefonico...) NON usate una password di tutti numeri, lettere... NON usate parole di senso compiuto NON usare password più corte di 6 caratteri

104 PON 2004 – Reti di Computer 104 Password (SI) Usate password con lettere maiuscole/minuscole mischiate Usate password con caratteri non alfabetici (numeri o segni di interpunzione) Usate password facili da ricordare, in modo da non doverle scrivere

105 PON 2004 – Reti di Computer 105 Tipi di attacco 4 - DoS Siete seduti nel vostro ufficio quando il vostro mail server diventa irraggiungibile. Un’ora dopo accade di nuovo e così anche ad altri servizi.

106 PON 2004 – Reti di Computer 106 Denial of Service Attacchi di tipo “SYN” si avvantaggiano di problemi inerenti TCP/IP, e possono causare il malfunzionamento di certi servizi “PING Flood” possono mettere K.O. l’intera rete Tutti gli attacchi sono progettati per rendere inutilizzabile un servizio Un firewall può bloccare molti degli attacchi “denial of service” Un router può essere usato per bloccare “a mano” l’indirizzo IP dal quale il DoS è partito Attacchi “Denial of service” sono difficili da fermare

107 PON 2004 – Reti di Computer 107 Tipi di attacco 5 - VIRUS Il vostro PC inizia a comportarsi in modo strano, file scompaiono, si odono le “voci”...AVETE UN VIRUS!!! Prevenzione? Cosa fare?

108 PON 2004 – Reti di Computer 108 Virus (Sintomi) Comportamenti irregolari Cattive prestazioni Attività strane Perdita di file o directory …risposta positiva dal vostro software antivirus (nel migliore dei casi ;-) )

109 PON 2004 – Reti di Computer 109 Virus (Prevenzione) Avere un buon backup Scansione di tutti i supporti, file, mail... Scansione del vostro sistema giornalmente (o “on- the-fly”/”real-time”)

110 PON 2004 – Reti di Computer 110 Virus (Cosa fare) NON FATEVI PRENDERE DAL PANICO Utilizzate sistemi antivirus Ricordatevi che avete un backup (??!!??) Contattate il Security Administrator se avete bisogno di aiuto

111 PON 2004 – Reti di Computer 111 Tipi di attacco 6 - SNIFF Una studentessa vi porta una lista di account e password che ha trovato vicino ad un PC. Sembrano essere state prese con uno...sniffer! Prevenzione? Cosa fare?

112 PON 2004 – Reti di Computer 112 Sniffer (Prevenzione) Siate sicuri che i computer pubblicamente accessibili siano protetti –Non lasciate che gli utenti vi installino programmi –Fate in modo che gli utenti si “firmino” per l’utilizzo –Autenticate l’utete prima di permettergli l’utilizzo del PC Questo vi aiuterà a tener traccia di chi ha fatto cosa se qualcosa dovesse accadere Avere una security policy vi renderà possibile prendere azioni contro chi usa gli sniffer Ricordatevi: uno sniffer può solo annusarsi i piedi in una rete commutata e non può attraversare un router

113 PON 2004 – Reti di Computer 113 Sniffer (Cosa fare) Contattate gli utenti della lista e obbligateli a cambiare password Iniziate a monitorare la lista di utenti per vedere se qualcuno tenta di accedere usando tali account

114 PON 2004 – Reti di Computer 114 Security Policy La prima regola della security è, fondamentalmente: qualunque cosa non abbiate esplicitamente detto che non deve essere fatta, si è autorizzati a farla. Una buona security policy dovrebbe partire negando tutti gli accessi e quindi espressamente autorizzare quelli necessari Considerare gli obiettivi e la missione del vostro sito –Un sito militare avrà requisiti diversi da un sito universitario, così come un dipartimento dall’altro nello stesso sito

115 PON 2004 – Reti di Computer 115 Security Policy Create una lista di beni che devono essere protetti –Hardware –Software –Dati –Documentazione –Forniture

116 PON 2004 – Reti di Computer 116 Security Policy Comunicate la politica agli utenti Agli utenti dovrebbe essere detto qual è l’accettabile uso della politica al momento in cui acquisiscono il loro account.

117 PON 2004 – Reti di Computer 117 Valutazione del rischio (Risk Assessment) Quali sono i vostri rischi? –Che tipo di dati state proteggendo? –Da cosa? –Ci sono società e consulenti che lo possono fare per voi Il processo di esaminare tutti i vostri rischi e assegnarli un livello di severità del rischio. Questo processo coinvolge decisioni a livello di costo relativamente a quello che dovete proteggere

118 PON 2004 – Reti di Computer 118 Risk Assessment Usate uno schema per pesare i rischi nei confronti dell’importanza dei dati Questo permetterà alle politiche di essere ritagliate nei confronti di quello che maggiormente volete proteggere

119 PON 2004 – Reti di Computer 119 Risk Assessment – Rischi Possibili Utilizzo non autorizzato Servizi non disponibili Furto di dati …

120 PON 2004 – Reti di Computer 120 Uso Accettabile Chi può usarlo? Per cosa possono usarlo? Chi può concederne l’uso? Qual è il consumo di risorse? Cosa è l’abuso del sistema? Agli utenti è concesso condividere account? Chi fa il backup? E-mail privacy? Politica sulle oscenità? Politica sul “mail forgery” (mittente fasullo)? Che altro? Chi interpreterà questa politica? Un comitato, una persona, o...?

121 PON 2004 – Reti di Computer 121 Auditing Usate i tool del vostro sistema per controllare i log files Controllate gli orari inusuali di accesso degli utenti Controllate i luoghi di accessi inusuali Controllate i login falliti Controllate i grossi numeri di messaggi di errore

122 PON 2004 – Reti di Computer 122 Revisione Alla fine di tutto il processo…rivederlo! Se non lo fate, potreste essere superati dagli ultimi metodi di “penetrazione” A intervalli, dovreste comunque rivedere e rivalutare i rischi Le cose cambiano spesso...e velocemente!

123 PON 2004 – Reti di Computer 123 Siti Web di interesse Ci sono varie organizzazioni di interesse: –CLUSIT : http://www.clusit.it/ –CERT : http://www.cert.org/ –CIAC : http://ciac.llnl.gov/ciac/ –NISC : http://cscrc.nisc.gov/ –IBM ERS : http://www.ers.ibm.com/ E altri riferimenti riportati nella presentazione stessa. E ora…

124 PON 2004 – Reti di Computer 124... Una perla di saggezza! Spaf’s First Principle of Security Administration If you have responsibility for security, but have no authority to set rules or punish violators, your own role in the organization is to take the blame when something big goes wrong


Scaricare ppt "PON 2004 – Reti di Computer 1 PON 2004 Reti di Computer …più una breve introduzione alla Sicurezza ICT By G.Esposito."

Presentazioni simili


Annunci Google