Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.

Slides:



Advertisements
Presentazioni simili
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Advertisements

Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
OSSEC HIDS, Host Based Intrusion Detection System
SMTP Sniffing for Intrusion Detection Purposes Gianluca Papaleo Consiglio Nazionale delle Ricerche Istituto di Elettronica.
Luca Tampieri - INFN Firenze1 Intrusion Detection Systems Cosa sono gli Intrusion Detection Systems (IDS) e a cosa servono Snort Demarc, Acid e SnortSnarf.
Tecnologie di Sicurezza in Internet APPLICAZIONI Intrusion Detection & Prevention AA Ingegneria Informatica e dell’Automazione.
Identificazione di Codici Infetti e Tecniche di Protezione dai Virus.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Come proteggere Windows tm con GNU/Linux Roberto Lacava.
I dispositivi di rete. La Scheda Di Rete La scheda di rete, o LAN adapter è un circuito stampato che collega il cavo per il collegamento internet al PC.
UNIVERSITA' DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in Informatica Anno Accademico
La sicurezza dei sistemi informatici Introduzione alla Sicurezza Giuseppe Guerrasio “HACKER: A person who.
Giuditta Cantoni, 4 E S.I.A I DATABASE. Definizione databese In informatica, il termine database, banca dati o base di dati (a volte abbreviato con il.
Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
Fabrizio Felici Linux e Windows a confronto, perché passare a Linux 27 ottobre 2007.
Corso gratuito di Linux. Linux User Group Mantova
Window Mobile Antivirus Perché abbiamo bisogno di antivirus per Windows Mobile?
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Trusted Computing: Ecco il tuo Futuro Antonio Angelotti.
Gestione dei Software in GNU/Linux HackLab Catanzaro Installazione software da sorgente 8° Lezione GNU/Linux Base
Sociologia dei Consumi Prof.ssa Maura Franchi AA Le abitudini: come euristiche Come possono essere utilizzate per l’analisi del consumatore?
FIREWALL: una difesa sicura
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
Smart HMS: Smart Health Management System
Virtual Private Networks
Sistemi e Applicazioni per l’Amministrazione Digitale
Synapse Gestione e Flussi documentali
Ing. Christian Barberio
Corso per Webmaster base
Database Accesso Utenti diversi Programmi diversi Modelli di database
NAT, Firewall, Proxy Processi applicativi.
Vulnerability Assessment
Sicurezza e protezione
Corso LAMP Linux Apache Mysql Php
FireWall A cura di:IVX A.Volta-Napoli Marco Calì Dario Minutolo
UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA Dipartimento di Scienze Fisiche, Informatiche e Matematiche Corso di Laure in Informatica Relatore: Riccardo.
OSSEC HIDS, Host Based Intrusion Detection System
Breve report su corso RedHat Enterprise Virtualization (RH318)
PRINCIPALI STRUTTURE DEI DATI
La sicurezza informatica
Analysis framework of distributed thread and malware data-sources
IDBGUARDIAN Velocità Efficienza Risparmio Controllo
Amministrazione dei servizi di stampa
System Security I vari sistemi di sicurezza che possiamo applicare ai nostri siti che gestiamo su internet.
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
La storia dei social è come vengono utilizzati
Organizzare, gestire e proteggere i laboratori informatici
analizzatore di protocollo
SUBNETTING E SUPERNETTING
CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni “Veneto”
Protezione delle informazioni e protezione durante gli spostamenti
Amministratore di sistema di Educazione&Scuola
MODULO 1 – Computer essentials
IL RISCHIO DIGITALE Ing. Massimiliano Zuffi
Caratteristiche e funzioni della scheda Arduino
Progetto di Tecnologie Web 2014/2015 THERMOWEB
Smart City.
Il caso d’uso “Data On Travel”
COME PROTEGGERSI Ing. Massimiliano Zuffi
© 2007 SEI-Società Editrice Internazionale, Apogeo
Firewalling.
© 2007 SEI-Società Editrice Internazionale, Apogeo
Le reti informatiche di Roberto Minotti 17/01/2019.
Le reti informatiche di Roberto Minotti 15/02/2019.
IT SECURITY Malware.
IT SECURITY Sicurezza in rete
Parti interne del computer
Giorgio Giacinto (Università di Cagliari) Fabio Cocurullo (Loanardo)
VALUTAZIONE E TIC Piano Nazionale Di Formazione degli Insegnanti sulle Tecnologie Didattiche dell’Informazione e della Comunicazione 04/08/2019 computer.
CLOUD.
Transcript della presentazione:

Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo

SICUREZZA NEI SISTEMI “La sicurezza non è un processo, ma un prodotto”, così afferma uno dei maggiori esperti mondiali in ambito di crittografia e sicurezza informatica, Bruce Schneier.

SICUREZZA NEI SISTEMI Un sistema o una rete sicura non esiste e forse non esisterà mai, visti i continui e sempre più evoluti tipi di attacchi informatici che avvengono ogni giorno da parte degli hackers.

PRINCIPALI ATTACCHI Sniffing Exploit Port scanning Cracking Virus informatici Backdoor Sniffing Trojan Spoofing Worm DoS

TECNICHE DI PREVENZIONE E PROTEZIONE crittografia IDS - Intrusion Detection System antivirus antispyware antimalware firewall

INTRUSION DETECTION SYSTEM HIDS - Host based Intrusion Detection System: monitorano l’host, analizzano file di log, le system call, file system. NIDS - Network Intrusion Detection System: analizzano il traffico di un intera rete e non di un singolo host.

TRIPWIRE Tripwire utilizzato come strumento per la sicurezza rientra nella categoria Host-Based Intrusion Detection System. Tiene traccia di diversi file, per verificare se sono state apportate modifiche non autorizzate nel proprio sistema.

installazione inizializzazione database confronto tra database e file di policy creazione file di report lista dei file di report contenuto file di report

OSSEC Software per la sicurezza, appartenente alla categoria degli Host based Intrusion Detection System. Analizza i log del sistema in tempo reale, controlla i dati presenti sul nostro disco e la presenza di rootkit ovvero la presenza di malware che potrebbero attaccare il computer

installazione librerie Installazione pacchetto ossec-hids-2.8.tar.gz Installazione pacchetto ossec-wui-0.8.tar.gz Riavvio webserver http://localhost/osssec-wui/

Rootkit Hunter, abbreviato col nome RkHuter, è un sistema HIDS. RKHUNTER Rootkit Hunter, abbreviato col nome RkHuter, è un sistema HIDS. Il suo compito preciso è quello di scansionare tutti i file del sistema alla ricerca di rootkit, ovvero di applicazioni malevole.

installazione scansione del sistema

Appartiene alla categoria dei Network Intrusion Detection System. SNORT Appartiene alla categoria dei Network Intrusion Detection System. esso è in grado di esaminare il traffico in una rete internet in tempo reale, alla ricerca di pacchetti con caratteristiche sospette o anomale.

installazione creazione della regola inserimento della regola creata nel file snort.conf abilitazione comando per l’output per il file di configurazione

CONCLUSIONI Obiettivi raggiunti: Studio dei tipi di attacchi alla sicurezza dei sistemi GNU/Linux Studio delle principali tecniche di rilevamento degli attacchi Installazione e uso di software open source per l’auditing della sicurezza nei sistemi GNU/Linux. Per concludere, lo scopo della tesi è stato quello di studiare e sperimentare dei software open source adatti per rilevare delle intrusioni su un computer avente sistema operativo GNU/Linux. E’ stato scelto di testare software specifici che consentono di monitorare, rilevare e proteggere un sistema o una rete da eventuali intrusioni da parte di terzi, in quanto gli attacchi a dispositivi sono molto frequenti e di vario tipo e possono compromettere le funzionalità dei nostri computer o peggio ancora ledere la nostra privacy.