..dalla presentazione di Enrico alla riunione SICR 22 novembre.. Attacchi continui –I nodi degli utenti non sono sotto il nostro controllo –Occorre agire.

Slides:



Advertisements
Presentazioni simili
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Advertisements

Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Informatica e Telecomunicazioni
Corso aggiornamento ASUR10
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
INTERNET FIREWALL Bastion host Laura Ricci.
Amministratore di sistema di Educazione&Scuola
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Introduzione all’analisi forense: metodologie e strumenti
NetSaint: una soluzione OpenSource per il network monitoring
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet", una nuova alternativa per le connessioni.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Corso di Sicurezza su Reti II
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
Reti di Calcolatori IL LIVELLO RETE.
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
Corso di Informatica per Giurisprudenza Lezione 7
SICUREZZA INFORMATICA
È un sistema realizzato con l Obiettivo di: Sviluppare uno strumento di Videosorveglianza innovativo rispetto a quanto già presente sul mercato ed in.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Progetto RETE SME ALESSANDRO PASSONI
Il modello di riferimento OSI
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
L’architettura a strati
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Le “nuvole informatiche”
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
Assicurare la connettività alla città attraverso tecnologie wireless Candidata: Sonia Di Sario Relatore: dott. Stefano Bistarelli a.a. 2003/2004.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Sicurezza informatica
Livello 3 Network (Rete)
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
UNITA’ 02 Malware.
Luca Tampieri - INFN Firenze1 Intrusion Detection Systems Cosa sono gli Intrusion Detection Systems (IDS) e a cosa servono Snort Demarc, Acid e SnortSnarf.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Sicurezza e attacchi informatici
Cloud SIA V anno.
ECDL European Computer Driving Licence
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Analisi di sicurezza della postazione PIC operativa
Le basi di dati.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Realizzazione di hotspot wireless per l’Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
La Famiglia di Prodotti Network Analyzer. L’analizzatore J6801A DNA è un probe di cattura dati ultra leggero che comprende un sistema di acquisizione.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Riunione gruppo reti E. P.. IPMI Porta da mascherare sul router Scan IPMI e piano di indirizzamento (privato ?) Da fare nel piano generale quando si ha.
Triggers and actions L’inizializzazione di un trigger permette di avviare delle azioni automatiche a partire da eventi significativi. Possibili azioni.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Cluster di login E. P.. Scopo del cluster di login Fornire accesso alle macchine interne ed ai servizi Evitare gli attacchi diretti alle macchine interne.
Transcript della presentazione:

..dalla presentazione di Enrico alla riunione SICR 22 novembre.. Attacchi continui –I nodi degli utenti non sono sotto il nostro controllo –Occorre agire sulla sicurezza della rete ACL –Modello “Tier-2” –Chiusura ssh (solo attraverso nodi di login) Test OpenVPN DMZ per siti “aperti” –Server Web Scan interni delle macchine VLAN dinamiche –Nodi autorizzati per HW address (Radius?) –Mobilita’ PC (vantaggio per gli utenti) Interfaccia cacti-netquery per storico connessioni –…e informazioni nodi IP Tables: -Buona idea utilizzarle per la macchine dei servizi? -Politica comune per IP tables Test sicurezza e scadenza Sul modello del CERN –Gli account e gli accessi vengono attivati Solo se si passa il corso di sicurezza informatica Semplice, serve a ricordare precauzioni fondamentali –Tutti gli account scadono dopo un periodo dal corso Ci puo’ aiutare con le scadenze?

Carlo ha trovato 2 documenti INFN Carta della sicurezza informatica Strumenti per la sicurezza delle LAN (dicembre 2005)

Carlo ha trovato 2 documenti INFN Carta della sicurezza informatica salvaguardare la sicurezza del proprio sistema informatico e tutelare la riservatezza, l’integrità e la disponibilità delle informazioni, prodotte, raccolte o comunque trattate, da ogni minaccia intenzionale od accidentale, interna od esterna all’Ente. In tale contesto si intende per tutela della riservatezza: la riduzione del rischio che una qualsiasi entità possa accedere alle informazioni senza esserne autorizzata; tutela dell’integrità: la riduzione del rischio che i dati o le informazioni siano modificati o distrutti tutela della disponibilità: la riduzione del rischio che l’accesso ai dati ed alle informazioni possa essere impedito ai soggetti autorizzati Il riferimento alla riduzione del rischio, e non alla eliminazione dello stesso, è dovuto alla consapevolezza della impossibilità di raggiungere in ambito informatico, come del resto in natura, una condizione di sicurezza assoluta.

Carlo ha trovato 2 documenti INFN Carta della sicurezza informatica Importante definire a quale sistema informatico si fa riferimento Deve essere effettuata una analisi dei potenziali eventi lesivi Definizione di minaccia

Carlo ha trovato 2 documenti INFN Carta della sicurezza informatica Minacce piu’ comuni: danneggiamenti: eventi di origine naturale o derivante da comportamenti umani, in grado di arrecare danno; furti: appropriazione da parte di terzi di hardware, software, dati e informazioni appartenenti all’Ente; frodi o malversazioni: azioni poste in essere attraverso inganni, raggiri o contraffazioni e dirette ad ottenere profitti illeciti, personali o di terzi; manipolazioni di dati o programmi: azioni dirette a modificare, in modo non autorizzato, i dati ed i programmi; perdita di privacy e riservatezza:eventi accidentali o deliberati, idonei a determinare l’accesso ad informazioni riservate da parte di soggetti non autorizzati; divulgazioni di dati e/o programmi: azioni ritenute intermedie tra gli atti di frode e il furto poste in essere non attraverso la sottrazione del bene, ma mediante copia non autorizzata del-lo stesso e successiva divulgazione; uso illecito di risorsehardware e software:utilizzazione non autorizzata o abusiva delle ri-sorse informatiche dell’Ente; malfunzionamenti del sistema: eventi strettamente connessi al sistema in grado di compro-metterne l’affidabilità e la continuità dei servizi; inagibilità dei locali: condizioni di impraticabilità dei locali in cui sono posti gli archivi off-line o dove sono svolte le attività; minacce provenienti da Internet e dalle reti: aggressioni al sistema informatico determinate o agevolate dal collegamento degli elaboratori a reti informatichequali ad esempio: –azioni dirette ad utilizzare i difetti e le debolezze dei protocolli di trasmissione dei dati; ad es.: denial of service, insieme di tecniche per provocare malfunzionamenti o blocchi del sistema informatico; – azioni dirette ad utilizzare difetti esistenti nei meccanismi diautenticazione e autorizzazione –azioni dirette ad inserirsi in una rete locale senza la necessaria autorizzazione, in particolare nel caso di reti wireless, per le quali è necessario prevedere configurazioni particolarmente curate a causa delle difficoltà di circoscrizione geografica –azioni dirette a sfruttare difetti ed errori del software (bug) o ad usare funzionalità non note agli utilizzatori (backdoor); –Furto di password –virus e worm informatici: programmi eseguibili capaci di riprodursi copiando loro stessi all’insaputa e senza l’autorizzazione dell’utente: attualmente costituiscono una tra le più diffuse minacce al sistema informatico; –phishing: il tentativo di ottenere l'accesso a informazioni personali e riservate mediante l'utilizzo di messaggi di posta elettronica, opportunamente creati per apparire autentici

Carlo ha trovato 2 documenti INFN Carta della sicurezza informatica Obiettivi di sicurezza: Sicurezza fisica Servizio di vigilanza, sistema anti-intrusione e controllo di accesso a locali, dispositivi antincendio e di continuita’ elettrica, misure di protezione per risorse distribuite al di fuori delle strutture dell’Ente Sicurezza logica Firewall, Intrusion Detection, VPN, controllo accessi e autorizzazione, crittografia e firma elettronica, sistemi di backup, programmi antivurus Sicurezza organizzativa Procedure per implementare, gestire e controllare le misure di sicurezza adottate  ruoli, funzioni, responsabilita’, policy e regolamenti di condotta, sensibilizzazione degli utenti Verifica adeguatezza misure di sicurezza monitoraggio “interno” e audit “esterno”

Carlo ha trovato 2 documenti INFN Strumenti per la sicurezza delle LAN –Firewall: blocca sulla porta di casa gran parte delle minacce –Controllo dei protocolli e dei servizi di rete utilizzati sulla rete locale mediante strumenti software: nagios (monitoraggio), nessus (tool per il controllo di sicurezza implementato sull’host), ntop (analisi del traffico), snort (intrusion detection)

Carlo ha trovato 2 documenti INFN NAGIOS LAN & WAN Monitoring tool Nagios e’ un tool per il monitoraggio di oggetti informatici, siano essi risorse fisiche degli host (elaboratori), quali ad es. lo spazio disco, l’occupazione di memoria centrale, l’uso della cpu, eccetera, o servizi di rete offerti dagli stessi, quali ad esempio la posta elettronica, il web, le news, eccetera, oppure apparecchiature di rete. Il controllo puo’ avvenire sia su rete locale che in remoto. In particolare, esso: consente il controllo di singoli host o gruppi di host configurati con alto grado di liberta’ dall’Amministratore della Rete, il quale puo’adattare il layout del tool alle esigenze specifiche del suo sito; permette di configurare i servizi da monitorare su base di ogni singolo host; permette una pratica visualizzazione grafica delle risorse e dei servizi monitorati mediante web server, sul quale e’ possibile configurare piu’ username e password: ciascun account puo’ essere abilitato a visualizzare solo gli host e/o i servizi desiderati, creando quindi una sorta di subset del layout generale di rete che e’ sotto controllo; ha la possibilita’ di effettuare sofisticati controlli remoti sulle apparecchiature di rete attraverso l’accesso alle stesse via protocollo SNMP; consente di definire dei “contacts” ai quali inviare via o via sms le notifiche dei problemi che si presentano sugli oggetti controllati; e’ possibile personalizzare le notifiche, informando per ogni singolo problema la persona “giusta”; offre la possibilita’ di intraprendere azioni in risposta al raggiungimento delle soglie di allarme prefissate; queste azioni possono essere semplicemente l’avviso alla contact person giusta, ma anche lo shutdown di un elaboratore, o il lancio di un particolare job.

Carlo ha trovato 2 documenti INFN Nessus Vulnerability scanner Nessus e’ un software che esegue operazioni non solo di “network mapping”, ma anche di “vulnerability scanner”. In altri termini Nessus svolge funzioni di controllo di quali porte ben note associate a servizi di rete dal protocollo TCP/IP sono aperte ed accessibili sulle macchine della rete A queste funzioni Nessus associa quelle di “vulnerability scanner”, ossia di controllo se il software di sistema che risponde su ogni macchina ad ogni data porta e’ affetto da virus noti oppure se e’ completamente funzionale o se e’ stato maliziosamente alterato o anche se ci sono errori di configurazione che aprono spazi di vulnerabilita’. In particolare, esso: cerca i servizi di rete attivi su un elaboratore, anche su porte non standard (ad es. un web server che utilizza la porta 1234 invecedella 80) o che rispondono su piu’ porte; identifica le versioni dei programmi che li gestiscono; per ogni servizio, prova gli exploits (ossia le tecniche fraudolente di attacco informatico) che ha nel proprio database (ovviamente aggiornabile) e riferisce in un log citando anche le possibili tecniche di difesa; identifica il sistema operativo della macchina oggetto di controllo; e’ in grado di lanciare attacchi di tipo DoS (Denial of Service); questa possibilita’ e’ utile per simulare attacchi da parte di un hacker e verificare la “robustezza” delle proprie difese di fronte ad un eventuale attacco “vero”.

Carlo ha trovato 2 documenti INFN NTOP Network traffic probe NTOP e’ un tool per l’analisi in tempo reale del traffico di rete. Esso consente di analizzare il traffico in corso per macchina e per tipo di protocollo attraverso l’analisi dei singoli pacchetti “sniffati” sulla rete e offre una interfaccia Web molto “user friendly”. In particolare, esso permette di: suddividere il traffico di rete secondo i vari protocolli; presentare delle analisi di traffico in base a vari criteri molto flessibili; mostrare statistiche di traffico; presentare la distribuzione del traffico IP nei vari protocolli della suite; analizzare il traffico IP e ordinarlo in base a coppie provenienza -- destinazione sia a livello di network che di subnet che di host; produrre statistiche di traffico assai simili a quelle prodotte dal software RMon, con il valore aggiunto di una resentazione graficaweb molto meglio accessibile; questa caratteristica permette di vedere NTOP come un agente Rmon dotato di interfaccia grafica.

Carlo ha trovato 2 documenti INFN SNORT Network Intrusion Detection Tool SNORT e’ un software che svolge funzioni di intrusion detection system grazie all’analisi del flusso di traffico di rete. Il suo tipico uso consiste nel connettere il sistema Linux su cui e’ installato a una porta di uno switch su cui sia ripetuto, con una procedura di mirror, tutto il traffico da e per il router principale di connessione alla rete esterna alla LAN. Cio’ consente al software di analizzare il traffico e di scoprire in tempo reale i piu’ comuni tipi di attacco informatico a cui il centro di calcolo e’ sottoposto dall’esterno (o anche eventuali attacchi verso l’esterno originati dalla propria LAN). In particolare, esso e’ in grado di: effettuare il “packet logging”, ossia acquisire statistiche (a basso livello della pila OSI) in tempo reale su tutto il traffico che attraversa la rete; offrire tabelle di “protocol analysis”, cioe’ statistiche di uso dei diversi protocolli della suite TCP/IP (cioe’ delle applicazioni di alto livello OSI) che sono utilissime per capire l’uso che della rete viene fatto da parte degli utenti (sia a fini statistici che per l’individuazione di usi non consentiti); evidenziare in tempo reale le scansioni provenienti dall’esterno sulle porte ben note delle macchine della LAN (o anche all’interno della LAN, o dalla LAN verso l’esterno); segnalare in tempo reale tutta una (ampia) serie di attacchi informatici alla LAN, permettendo l’identificazione del tipo di attacco e della sua provenienza nel corso dell’attacco stesso.