ACL..una soluzione per limitare il traffico indesiderato e aumentare la sicurezza informatica sui nodi che offrono servizi, poi sui nodi degli utenti..

Slides:



Advertisements
Presentazioni simili
Elaborazione del Book Informatico
Advertisements

IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Di INFORMATICA IL NOSTRO LABORATORIO. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Il nostro laboratorio di informatica.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Il nostro laboratorio Di INFORMATICA.
Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema Operativo: Windows 2000 CPU: Intel celeron.
Corso di Sicurezza su Reti II
Carotenuto Raffaele Distante Federico Picaro Luigi
Network Scanning Laboratorio di amministrazione di sistema
RETI E INTERNET.
Facoltà di Economia, Università di Roma
Corso di Laurea in Ingegneria Gestionale
Corso di Informatica per Giurisprudenza Lezione 7
STAGE INVERNALE 2005 GESTIONE DI SISTEMI DI SICUREZZA INFORMATICA. A CURA DI: MARIO MASCIARELLI STUDENTI: DAMIANO PITOLLI FABIO NARDELLA.
RETI INFORMATICHE.
Sistemi di elaborazione dell’informazione Modulo 2 - Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 3 –
Accesso wireless (e wired): autenticazione Layer 3 e soluzione mista
ACL Cisco
Firewalling. A che serve un firewall? Rende accessibili all’esterno solo i servizi che veramente vogliamo pubblicare Impedire agli utenti della rete.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
 Cenni su switch e vlan  Layout fisico per la rete della cloud  Layout virtuale dei computing nodes  Layout virtuale del nerwork node  Riassunto.
Riunione gruppo reti E. P.. IPMI Porta da mascherare sul router Scan IPMI e piano di indirizzamento (privato ?) Da fare nel piano generale quando si ha.
Aggiornamento Netgroup R.Gomezel Commissione Calcolo e Reti LNF 29/09/ /10/2008.
Report Scansioni – Auditing Gruppo Auditing Franco Brasolin BO Patrizia Belluomo CT Roberto Cecchini FI (chair) Michele Michelotto PD (speaker)
Attivita' di supporto (Danilo giugno) supporto dal 19 al 21, niente di "straordinario" un paio di assegnazioni wireless temporaneo e di indirizzi.
Cluster di login E. P.. Scopo del cluster di login Fornire accesso alle macchine interne ed ai servizi Evitare gli attacchi diretti alle macchine interne.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Come proteggere Windows tm con GNU/Linux Roberto Lacava.
POLITECNICO DI MILANO FACOLTA’ DI INGEGNERIA SEDE DI CREMONA TESI DI DIPLOMA IN INGEGNERIA INFORMATICA RELATOREAUTORI Prof. Vittorio TrecordiDemicheli.
CORSO elementare su DATABASE Applicativo utilizzato OpenOffice 3.0.
Università degli Studi - “ G. d'Annunzio ” Chieti - Pescara FACOLTÀ DI ECONOMIA Corso di laurea in Economia Informatica/s Seminario di: Giovanni Placentino.
Alma Mater Studiorum - Università di Bologna Facoltà di Scienze Matematiche Fisiche e Naturali Dipartimento di Scienze dell’Informazione Supporto al multihoming.
Bitcoin “What is a Bitcoin?”. What is a Bitcoin? Bitcoin The 4th most common research on Google in 2014.
AFS NELLA SEZIONE DI PADOVA aree_utenti: attualmente nessuno ha la proria home in AFS e quasi nessuno utilizza l'area utenti di AFS. /usr/local: si preferisce.
Riunione SICR Enrico Pasqualucci. Supporto Stato support Stato PCSupport.
Gestione rete e nodi E.P..
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
Rete e comunicazione Appunti.
WONDERFOOD and WINE Piccole istruzioni d’uso
Configurazione Router IR794- IG601
NAT, Firewall, Proxy Processi applicativi.
TCP/IP.
CARATTERISTICHE DI UN DATACENTER
Reti di computer.
COMUNICAZIONE MATEMATICA (Prof. Daniele Baldissin)
TCP/IP. Sommario  Introduzione al TCP/IP  Indirizzi IP  Subnet Mask  Frame IP  Meccanismi di comunicazione tra reti diverse  Classi di indirizzi.
Report gruppo Security in CCR
Reti di comunicazione Appunti.
Stato dei lavori E. P..
I SOCIAL NETWORK, QUESTI “CONOSCIUTI”
Alessandro Ruggieri Marco Esposito Marco De Rossi
Il lavoro di gruppo Cfr - Tratto da materiale corso di formazione su: organizzazione aziendale dott. Stefano Colferai.
Riunione SICR 31/5/2017 E. P..
INTERNET Luglio 2004 Luglio 2004 Internet.
AUDITING DEI SISTEMI DI POSTA ELETTRONICA Prima fase: definizione della procedura, politiche di sicurezza Workshop maggio 2009 Ombretta Pinazza,
SUBNETTING E SUPERNETTING
Organizzazione di una rete Windows 2000
INTERNET «IL MONDO DI OGGI»
COME PROTEGGERSI Ing. Massimiliano Zuffi
Concetti introduttivi
Commercialisti & Revisori
Firewalling.
Le reti informatiche di Roberto Minotti 17/01/2019.
Le reti informatiche di Roberto Minotti 15/02/2019.
Diventa Agente di Keepsporting!
Corso base per Operatori di Protezione Civile
Riorganizzazione rete locale
Verso la …Un cammino per riscoprire e consolidare
Piano di gestione del rischio informatico: utility di supporto
Transcript della presentazione:

ACL..una soluzione per limitare il traffico indesiderato e aumentare la sicurezza informatica sui nodi che offrono servizi, poi sui nodi degli utenti.. Cristina & sandro

dns1 www mailbox Oggi sono applicate delle ACL sul router di frontiera e (tutti ??) i nodi che offrono servizi di rete hanno definite Iptables loginvpn GARR R 6509

R GARR dns1 www mailbox Stampanti ? loginvpn Per aumentare il filtro sul traffico indesiderato si pensa di introdurre ACL sui vari rami della stella...si e’ accennato anche alla creazione di VLAN per stampanti..

R 6509 GARR dns1 www mailbox stampanti loginvpn Si procedera’ per passi. Il primo inserimento di ACL riguardera’ la VLAN sulla quale sono connessi tutti i nodi che offrono servizi di rete (network )

Tabella non leggibile, inserita solo per dire che 62 nodi della network sono stati controllati con una scansione di nmap, effettuata nella mattinata di venerdi’ 3 giugno. Le colonne TCP e UDP riportano le porte che hanno risposto.

Scansione nmap di un nodo ~]# nmap -sT -sU Starting Nmap 5.00 ( ) at :57 CEST Interesting ports on LM-Server.roma1.infn.it ( ): Not shown: 1992 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 111/tcp open rpcbind 7496/tcp open unknown 8649/tcp open unknown 111/udp open|filtered rpcbind 123/udp open|filtered ntp 514/udp open|filtered syslog MAC Address: 00:20:ED:17:17:7F (Giga-byte Technology CO.) Nmap done: 1 IP address (1 host up) scanned in seconds ~]#

www1.roma1.infn.it testdip.roma1.infn.it pcgattap.roma1.infn.it kalipe.roma1.infn.it oblio.roma1.infn.it wiki.roma1.infn.it dns1new.roma1.infn.it login1.roma1.infn.it manchester.roma1.infn.it boris.roma1.infn.it nimbus.roma1.infn.it iFlexAble.roma1.infn.it shaun.roma1.infn.it cactivm.roma1.infn.it feather.roma1.infn.it new-sl6x.roma1.infn.it new-sl7x.roma1.infn.it rhcs5.roma1.infn.it rhcs6.roma1.infn.it www2.roma1.infn.it wp.roma1.infn.it pcsupport1.roma1.infn.it swsicr03-26.roma1.infn.it Questi 23 nodi sono registrati nel DNS e non sono stati controllati dalla scansione di nmap, effettuata nella mattinata di venerdi’ 3 giugno: nodi spenti o non piu’ esistenti ?

Come procedere e cosa fare Avere evidenza dei desiderata: cosa e’ permesso e da dove, cosa e’ vietato Analisi della realta’ attuale: realizzare una tavola della verita’ per tutti i nodi e servizi collegati alla network Per ogni nodo dobbiamo sapere quali servizi offre Quali porte TCP e UDP devono essere aperte Tutte le altre porte saranno chiuse

Desiderata Una soluzione per limitare il traffico indesiderato e quindi aumentare la sicurezza informatica sui nodi che offrono servizi Gli obiettivi devono essere chiari Deve essere evidente quale traffico si intende consentire e quale negare Uno schema riassuntivo deve essere sempre aggiornato e consultabile per evitare dubbi e perplessita’: wikisicr ?

Partendo da una analisi della situazione attuale, realizzare una tavola della verita’ Per ogni nodo dobbiamo sapere quali servizi offre Quali porte TCP e UDP devono essere aperte Tutte le altre porte saranno chiuse …le Iptables sui singoli nodi rimarranno ? (esula dall’inserimento delle ACL ed e’ solo curiosita’..)

Tabella della verita’ NodoIp addressservizioAccesso dalla WAN Accesso dalla LAN Lm- server.roma1.infn.it LicenzeTCP: UDP: TCP: UDP Afsbck.roma1.infn.it Backup volumi AFS (anche nazionali ?) TCP: UDP: TCP: UDP: Okisicr.roma1.infn.it Stampante per utenti SICR TCP: UDP: TCP: UDP: ….

Tavola della verita’ Per ogni nodo e/o servizio chi riempie la tavola ?..nel passato i tentativi di creare questa puntuale verifica sono miseramente falliti. Non ha senso creare una ACL e poi modificarla alla bisogna L’applicazione della ACL deve essere verificata e quindi monitorata puntualmente, per evitare disagi all’utenza Analisi delle performances del 6509 che svolgera’ un ruolo diverso rispetto all’attuale: il controllo dei pacchetti richiedera’ un maggior uso della CPU

OGGI E’ IL 9 GIUGNO

AUGURI Carlo !!