FIREWALL: una difesa sicura

Slides:



Advertisements
Presentazioni simili
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 13.
Advertisements

Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Implementazione di TRIP ai LNF Commissione Calcolo e Reti 31 maggio 2007 Massimo Pistoni.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Come proteggere Windows tm con GNU/Linux Roberto Lacava.
I dispositivi di rete. La Scheda Di Rete La scheda di rete, o LAN adapter è un circuito stampato che collega il cavo per il collegamento internet al PC.
UNIVERSITA' DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in Informatica Anno Accademico
Giuditta Cantoni, 4 E S.I.A I DATABASE. Definizione databese In informatica, il termine database, banca dati o base di dati (a volte abbreviato con il.
Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
Corso di Alta formazione in TL&OS Modulo 1.3 Reti e Servizi - lezione 1 Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete;
Fabrizio Felici Linux e Windows a confronto, perché passare a Linux 27 ottobre 2007.
Fondazione dell' Ordine degli Ingegneri della Provincia di Milano Fernando Fernandez - 14 Marzo 2006 VPN: Reti Private Virtuali VPN RETI PRIVATE VIRTUALI:
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
“Non c’è nessun buon motivo per il quale ogni persona nel mondo debba possedere un computer”- Kenneth Henry Olsen. (una delle frasi più sbagliate nella.
A dvanced N etwork T echnologies Lab oratory Infrastrutture e Protocolli per Internet Laboratorio 5 Politecnico di Milano Stefano NapoliAlberto Pollastro.
Alma Mater Studiorum - Università di Bologna Facoltà di Scienze Matematiche Fisiche e Naturali Dipartimento di Scienze dell’Informazione Supporto al multihoming.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Trusted Computing: Ecco il tuo Futuro Antonio Angelotti.
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
Virtual Private Networks
Il firewall: una barriera per la
Sistemi e Applicazioni per l’Amministrazione Digitale
Configurazione Router IR794- IG601
Synapse Gestione e Flussi documentali
Aggiornamento del 29 Settembre 2011
Corso per Webmaster base
NAT, Firewall, Proxy Processi applicativi.
Vulnerability Assessment
TCP/IP.
CARATTERISTICHE DI UN DATACENTER
Sicurezza e protezione
FireWall A cura di:IVX A.Volta-Napoli Marco Calì Dario Minutolo
TCP/IP. Sommario  Introduzione al TCP/IP  Indirizzi IP  Subnet Mask  Frame IP  Meccanismi di comunicazione tra reti diverse  Classi di indirizzi.
Sistema di Analisi e di Acquisizione
Microcontrollori e microprocessori
Dal problema al processo risolutivo
Sicurezza dati: Backup
Reti di comunicazione Appunti.
Amministrazione dei servizi di stampa
ai termini e ai principi informatici utili per utilizzare Linux
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
I BUS È un insieme di fili conduttori che permette il passaggio di dati tra le varie periferiche del pc.
analizzatore di protocollo
SUBNETTING E SUPERNETTING
Sistemi ERP (Enterprise Resource Planning)
Corso di Ingegneria del Web A A Domenico Rosaci 1
MODULO 1 – Computer essentials
Organizzazione di una rete Windows 2000
Psicologia dell’apprendimento
Predisposizione e presentazione della domanda di nullaosta
INTERNET «IL MONDO DI OGGI»
Programmare.
Classificazione delle reti per tecnica di commutazione
COME PROTEGGERSI Ing. Massimiliano Zuffi
Concetti introduttivi
© 2007 SEI-Società Editrice Internazionale, Apogeo
Commercialisti & Revisori
ADO Per gestire i database con tecnologia ASP si utilizzano strumenti ADO (ActiveX Data Objects): un'architettura che fornisce oggetti.
Firewalling.
© 2007 SEI-Società Editrice Internazionale, Apogeo
Le reti informatiche di Roberto Minotti 17/01/2019.
Le reti informatiche di Roberto Minotti 15/02/2019.
Corso base per Operatori di Protezione Civile
Il giornalista del futuro
Predisposizione e presentazione della domanda di nullaosta
IT SECURITY Sicurezza in rete
Parti interne del computer
Corso per diventare cittadini «Digitali»
CLOUD.
Transcript della presentazione:

FIREWALL: una difesa sicura

Le tecniche utilizzate e obiettivi principali i Firewall Un firewall: Le tecniche utilizzate e obiettivi principali i Firewall Un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) è un componente passivo di difesa perimetrale di una rete informatica , che può anche svolgere funzioni di collegamento tra due o più tronconi di rete, garantendo dunque una protezione in termini di sicurezza informatica della rete stessa. Obiettivi principali dei Firewall: Bloccare fisicamente tutti gli accessi alla rete che non attraversano il Firewall. Tutto il traffico in ingresso ed in uscita deve passare attraverso il Firewall per essere controllato, analizzato ed archiviato. Le tecniche utilizzate: Controllo dei servizi Controllo della direzione Controllo degli utenti Controllo del Comportamento

Le principali funzioni di firewall : La funzionalità principale: È quella di creare un filtro sulle connessioni entranti ed uscenti. Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di: controllo; modifica; monitoraggio. "aprendo" in tutti i casi il pacchetto IP e leggendo le informazioni presenti sul suo header, e in alcuni casi anche sul suo contenuto o payload. Quindi la funzione principale del Firewall è quella di proteggere i sistemi informatici presenti nella sezione interna dal “caos” presente nel lato esterno.

Le principali funzioni di firewall : Altre funzionalità: NAT (traduzione degli indirizzi di rete), che può contribuire a rendere inaccessibili i calcolatori sulla rete interna mascherandone gli indirizzi IP. La registrazione tutte le operazioni fatte (logging), effettuando registrazioni più o meno selettive. Il rilevamento delle intrusioni (IDS), un sistema che analizza il traffico e tenta di riconoscere possibili attacchi alla sicurezza della rete, e può anche scatenare reazioni automatiche da parte del firewall (Intrusion prevention system).

Le tipologie di firewall : Firewall a filtraggio di pacchetto (Screening Router) Applica un insieme di regole ad ogni pacchetto ip in ingresso e quindi inoltra o elimina il pacchetto. Ciascun pacchetto viene valutato solamente sulla base delle regole configurate, e per questo un firewall di questo tipo è detto anche stateless. Attacchi tipici ad un Packet Filter „ Spoofing dell’indirizzo ip Attacchi a Routing dell’origine Attacchi a frammentazione Esempio di regola: R Direzione Indirizzo Sorgente Destinazione Porta Tipo Azione A Esterno Interno 25 TCP PERMESSO B C Oscar NEGATO D Alice Bob

Le tipologie di firewall : Firewall a filtraggio di pacchetto (Screening Router) Svantaggi: Non esaminano i dati di alto livello: „ Non possono prevenire attacchi che sfruttano i punti deboli specifici dell’applicazioni. „ Hanno a disposizione informazioni limitate: „ I log da essi prodotti conterranno poche informazioni. „ La maggior parte dei Firewall a filtraggio di pacchetti non supporta i meccanismi più avanzati di autenticazione degli utenti. „ In genere i Firewall a filtraggio di pacchetti sono vulnerabili agli attacchi che sfruttano i problemi delle specifiche tcp / ip infatti molti di questi Firewall non sono in grado di rilevare un pacchetto di rete manomesso. „ Sono difficili da configurare e da gestire Vantaggi: Velocità „ I filtri sono generalmente trasparenti agli utenti „ Capacità di analizzare i pacchetti indipendentemente dal protocollo applicativo a cui appartiene il pacchetto „ Possono essere realizzati sia con una struttura Hardware (non particolarmente sofisticata e costosa) che Software.

Le tipologie di firewall : Firewall a livello applicazione (Proxy Server) I Firewall a livello applicazione comunicano con la rete esterna per conto degli host della rete interna, controllando il traffico tra le due reti, l'indirizzo che un server esterno riceve è infatti quello del Proxy. „Con questo tipo di Firewall si ha una netta distinzione tra rete interna e esterna. Proteggere i sistemi all'interno della rete interna filtrando in modo selettivo le sequenze di caratteri, progettate in modo da mandare in crash o quantomeno confondere una determinata applicazione. Attacchi tipici Un Hacker, ottenuto un accesso root, potrebbe installare un “Cavallo di Troia” per raccogliere le password e modificare i file di configurazione del Firewall.

Le tipologie di firewall : Firewall a livello applicazione (Proxy Server) Vantaggi: Lavorano sull’intero pacchetto TCP/IP „Adatti a filtrare virus, attacchi web,… „Consentono un filtraggio molto selettivo „Non si ha più una connessione diretta tra host interni ed esterni, ma solo attraverso il software del proxy „Riducono il carico di lavoro per rendere sicura i computer interni „Permettono di eseguire servizi di auditing (controllo delle connessioni) „ E’ una struttura facilmente configurabile e gestibile. Svantaggi: Degrado delle prestazioni di rete „Ogni applicazione richiede uno specifico proxy

Le tipologie di firewall : Firewall a livello di circuiti E’ un sistema indipendente o una funzione specializzata svolta da un Firewall a livello applicazione. Il Firewall in questo caso si occupa solamente di creare il circuito di comunicazione tra client e server, non esamina il contenuto di connessioni e fa solo passare dati da una sorgente a una destinazione. Esempio:   ID collegamento Stato Indirizzo Sorgente Destinazione Interfaccia di rete 11 HANDSHAKE 10.0.0.1 93.168.70.23 EthO 17 STABILITO 10.0.0.4 83.104.67.18 53 CHIUSO 10.0.0.254 92.68.116.24 Ethl

Le tipologie di firewall : Firewall a livello di circuiti Vantaggi: I controlli vengono fatti ad un livello di sistema operativo „La libreria socks può essere collegata a diverse applicazioni (telnet, ftp,ecc..). „Funziona più veloce rispetto al Firewal di applicazione. „ meccanismo di sicurezza è ben nascosto all'utente. Svantaggi: Forma e contenuto di questa libreria variano da sistema operativo a sistema operativo di conseguenza possono nascere problemi di portabilità. „Occorre che ogni browser della rete interna venga ricompilato con la libreria socks. „ Scarse proprietà di controllo degli eventi sulla verifica dei pacchetti. „ Non hanno altre funzionalità incorporate, come la gestione della cache.

Personal Firewall e Firewall Software: Un personal firewall, o firewall personale, è un programma installato su un comune personal computer (PC) che controlla le comunicazioni in entrata e in uscita dal PC stesso, permettendo o vietando alcuni tipi di comunicazione in base a regole o policy di sicurezza preimpostate dall'utente in fase di configurazione. Il personal firewall si differenzia dai firewall veri e propri in quanto non esiste una distinzione tra l'hardware sul quale è in esecuzione il programma che controlla il flusso dei dati e le normali applicazioni dell'utente. Il personal firewall protegge esclusivamente il PC sul quale è installato. Tuttavia, altri PC possono usufruire della protezione fornita dal personal firewall se si connettono a Internet tramite il PC che ne fa uso. Il personal firewall anche può chiedere conferma di alcune azioni potenzialmente pericolose, come ad esempio permettere o impedire a un particolare programma di connettersi a Internet. Questo tipo di software può anche fornire strumenti per individuare eventuali tentativi di intrusione nel proprio PC, bloccando la connettività se vi è il sospetto che un tale tentativo è in corso.

Personal Firewall e Firewall Software: Problemi e punti deboli Dato che è installato sul sistema che protegge, un attacco al personal firewall compromette l'intero sistema, e viceversa, un attacco al sistema compromette anche il personal firewall: Una volta che il sistema è stato compromesso da programmi pericolosi, come malware o spyware, questi programmi possono manipolare anche il funzionamento del firewall, in quanto esso è eseguito sullo stesso sistema. In passato, esperti di sicurezza hanno trovato numerosi modi per aggirare o disattivare del tutto le funzionalità dei firewall. A volte può capitare che un firewall avverta un utente di un possibile pericolo, quando in realtà, la situazione in esame non presenta pericoli reali (falso allarme). In questi casi un utente inesperto potrebbe impedire una connessione utile al funzionamento del proprio PC.

Filtraggio dei contenuti da un firewall: Una funzione che alcuni firewall prevedono è la possibilità di filtrare l’informazioni che arrivano da Internet sulla base di criteri di sicurezza informatica, o sulla base di decisioni politiche. Categorie di siti: contenuti non adatti ai minori (controllo dei genitori su PC); contenuti non adatti al'attività lavorativa (in una rete aziendale); contenuti non adatti alla politica , religiosa di stato o per limitare la diffusione della conoscenza (in questi casi il firewall è uno strumento di censura). Alcune nazioni arrivano a filtrare tutto il traffico internet proveniente dal proprio territorio nazionale nel tentativo di controllare il flusso di informazioni.

Limiti di un firewall: Il firewall è solo uno dei componenti di una strategia di sicurezza informatica, e non può in generale essere considerato sufficiente perché: la sua configurazione è non deve impedire al usabilità della rete, sicurezza e disponibilità dei informazioni (le esigenze di una rete cambiano rapidamente);

Il lavoro è fatto da: Golub Oleksandra 2B INF