STAGE INVERNALE 2005 GESTIONE DI SISTEMI DI SICUREZZA INFORMATICA. A CURA DI: MARIO MASCIARELLI STUDENTI: DAMIANO PITOLLI FABIO NARDELLA.

Slides:



Advertisements
Presentazioni simili
Informazioni di base sul funzionamento
Advertisements

LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Asso Dschola e UT1 Navigazione protetta con Asso.Dschola e la blacklist dell’Università di Tolosa.
Di INFORMATICA IL NOSTRO LABORATORIO. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Realizzazione e gestione di Local Area Network Ceracchi Fabiana Mansi Luigi Tutor Angelo Veloce.
Giuseppe Fabio Fortugno.
Il firewall di Linux: IPTables 19 Settembre 2005.
Per crittografia si intende la protezione
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Secure Shell Giulia Carboni
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Struttura dei sistemi operativi (panoramica)
Linguaggi di programmazione
RETI E INTERNET.
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
TCP_Wrapper Le richieste per un determinato servizio (ad. es. telnet, ftp, rsh, etc.) vengono soddisfatte soltanto se lindirizzo IP del richiedente rientra.
1 THE INTERNET: una rete di reti La storia in breve Le regole della comunicazione.
SOFTWARE I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono il cosiddetto Hardware (alla lettera, ferramenta). La struttura.
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
Corso di Informatica per Giurisprudenza Lezione 7
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
LA CRITTOGRAFIA QUANTISTICA
Servizi di Rete e Unix Stage estivo 2005 Laboratorio Nazionale Frascati Roberto Reale (ITIS CANNIZZARO, Colleferro) Francesco Ronchi (ITIS E. Fermi, Roma)
UNIVERSITA’ DEGLI STUDI DI PERUGIA
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Il Sistema Operativo (1)
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Configurazione di una rete Windows
L’architettura a strati
IPSec Fabrizio Grossi.
FTP File Transfer Protocol
Il Sistema Operativo Il Sistema Operativo è costituito dall’insieme dei programmi necessari per far funzionare tutto l’hardware del calcolatore e per nascondere.
1 Il file system di Unix Caratteristiche generali dei FS comunemente usati da Unix/Linux.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Stage estivo 2007 informatica Gestione delle infrastrutture e dei servizi di rete su piattaforme linux e windows Partecipanti: Apolito Luca Balzano Andrea.
INTERFACCE Schede elettroniche che permettono al calcolatore di comunicare con le periferiche, che possono essere progettate e costruite in modo molto.
1 Il file system di Unix Caratteristiche generali dei FS comunemente usati da Unix/Linux.
Introduzione agli aspetti di sicurezza dei sistemi informatici 19 Settembre 2005.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
1 Informatica Generale Alessandra Di Pierro Ricevimento: Giovedì ore presso Dipartimento di Informatica, Via Buonarroti,
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 1 – Assegnazione.
Sicurezza informatica
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Servizi Internet Claudia Raibulet
Esempi di Sistemi Operativi: DOS Nel file system di DOS i path names hanno la seguente forma C:\TEMP\DirA\DirB\elab.pdf Si utilizzano due nomi speciali.
21 gennaio Sirti S.p.A. VA/PT di: 3 reti pubbliche (indirizzi selezionati)‏ 3 reti private (indirizzi selezionati)‏ 7 (6) applicazioni web.
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Stages Estivi 9-20 Giugno 2008 Davide Carosini ( E.Fermi-Roma ) Gian Marco Merici ( G.Ferraris-Roma ) Massimo Rosselli ( G.Lattanzio-Roma ) Federico Ruggieri.
GESTIONE RETI TCP/IP l troubleshooting è necessario per risolvere molti problemi che si possono verificare all'interno di una rete, una delle aspirazioni.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Corso "RouterOS in Pratica"
I sistemi operativi Funzioni principali e caratteristiche.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
Firewalling. A che serve un firewall? Rende accessibili all’esterno solo i servizi che veramente vogliamo pubblicare Impedire agli utenti della rete.
Sezione propedeutica I fondamentali e concetti di TCP/IP.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Livello 7: Applicazione. Protocolli più importanti HTTP = Hyper Text Transfer Protocol HTTPS = Hyper Text Transfer Protocol over Secure Socket Layer DNS.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Transcript della presentazione:

STAGE INVERNALE 2005 GESTIONE DI SISTEMI DI SICUREZZA INFORMATICA. A CURA DI: MARIO MASCIARELLI STUDENTI: DAMIANO PITOLLI FABIO NARDELLA

IL NETWORKING La rete e` una maglia di collegamenti tra computer tra i quali vanno scambiati dati. I dati vengono trasmessi e ricevuti in base a delle regole definite da un protocollo di comunicazione come quelli definiti nel modello ISO-OSI, o anche secondo lo stack TCP/IP.

A R P Funzioni del protocollo ARP: Associa ad ogni indirizzo IP il corrispondente MAC address, Converte gli indirizzi di livello 3(IP,modello TCP/IP) in indirizzi di livello 2(MAC). Indirizzo IP L’ indirizzo IP di un host: Identifica il PC nella rete a livello 3 (IP), E` lungo 4 byte ed e`generalmente espresso in binario, decimale e esadecimale, Deve differire da tutti gli altri indirizzi IP della rete.

ETHERNET Per la gestione degli scambi di dati tra nodi a livello fisico nasce il progetto ETHERNET 802 che definisce più protocolli: Protocollo 802.3: -utilizza una rete a bus e avviene una rilevazione sui dati immessi sul collegamento fisico, -possono avvenire collisioni tra dati che comportano la loro totale distruzione, -ritrasmissione pacchetti informativi dopo la definizione di tempi di attesa. Nello scambio tra nodi importanti sono gli indirizzi: MAC address: indirizzo sorgente del nodo emittente, indirizzo destinazione del nodo ricevitore, Il destination address è inizialmente sconosciuto al nodo emittente e va richiesto tramite il cosiddetto BROADCAST che è indispensabile per la comunicazione tra reti. Il CSMA / CD è un protocollo che nella rete ETHERNET, ha il compito di controllare se il bus(mezzo fisico) è momentaneamente occupato dalle informazioni scambiatesi da due host(collisione).

D. H. C. P. Il DHCP (dynamic host configuration protocol), è un protocollo che configura automaticamente un host all`interno di una rete, impostando i seguenti parametri: IP address Netmask Default gateway DNS Il DNS è un database in cui sono memorizzati tutti i nomi degli host della rete, e i corrispondenti indirizzi IP. Facendo una richiesta del tipo: PCname. LNF. INFN. IT si richiede l’ indirizzo IP di “Pcname”,poiché il DNS agisce in modo gerarchico partendo dal dominio IT. E viceversa tramite il DNS, conoscendo l’ indirizzo IP si può risalire al nome dell’ host.

Sistemi Operativi UNIX Sistemi operativi che hanno caratteristiche di funzionamento molto simili, I sistemi Unix sono multiutente e multitasking, Alcuni sono sistemi a libera distribuzione e con codice sorgente modificabile, Distinzione tra amministratore di sistema(root) e gli altri utenti, Creazione di account(nomi e password) per gruppi di utenza con privilegi di utilizzo differenti. FILE SYSTEM e` una componente importante nel mondo UNIX, E` l`insieme di regole per la gestione dei dati sulle memorie di massa; E`l`insieme di file e directory concatenate insieme in una struttura ad albero; Si utilizza un percorso (path) per definire un nodo in questa scala gerarchica. La radice si identifica con “/” (root).

LA SHELL DEI S.O. UNIX Cio` che permette a un utente di interagire con un sistema operativo e`la shell. I comandi che piu` spesso si utilizzano nella shell dei sistemi operativi UNIX sono i seguenti: cp (copia una directory); cd (cambia directory); cd ~ (torna alla home directory), cd..(torna alla directory padre), cd / (torna alla ROOT) rm (cancella un file); ls (mostra la lista dei file contenuti in una directory); cat (mostra il contenuto di un file); mv (copia e cancella il file); E` importante ricordare che i sistemi operativi UNIX sono CASE SENSITIVE e quindi i comandi elencati devono essere scritti rigorosamente in minuscolo.

LA MULTIUTENZA DI UNIX Una caratteristica di UNIX e`la multiutenza: Significa che il sistema operativo puo` essere utilizzato da piu` utenti contemporaneamente. Nasce il problema di difendere i diversi file proprietari. Si utilizzano password e account distribuiti da un amministratore di sistema. Ogni file o directory dispone di permessi definiti dall`utente proprietario: Lettura rappresentata con la lettera r, Scrittura rappresentata con la lettera w, Esecuzione rappresentata con la lettera x, - nel caso in cui ogni permesso e` negato. I permessi sono espressi mediante tre gruppi di caratteri ES: rw- r-- r--; Il primo gruppo di caratteri si riferisce ai privilegi attribuiti al proprietario, Il secondo gruppo di caratteri si riferisce ai privilegi attribuiti agli utenti appartenenti al gruppo, Il terzo gruppo di caratteri si riferisce agli altri utenti.

La sicurezza informatica La sicurezza e` un importante necessita` per quanto riguarda le reti. Gli attacchi alle reti soprattutto se appartenenti a societa` finanziare sono molto diffusi. Si vuole rendere sicuro: Riservatezza dei dati presenti nei sistemi, Riservatezza delle comunicazione tra nodi, Controllo dei sistemi e delle reti, Integrita` delle informazioni, Livello del servizio offerto, Identita` di chi accede ai servizi, Privacy. In caso di attacco alla nostra rete puo` avvenire: Compromissione delle informazione sui nostri sistemi, Compromissione della comunicazione, Compromissione degli stessi sistemi, Alterazione dei nostri dati, Interruzione del nostro servizio.

La sicurezza Tipi di attacco Per interruzione: La comunicazione tra sorgente e destinazione viene interrotta, Per intercettazione: Il pacchetto informativo viene intercettato da un nodo esterno, SorgenteDestinatario Interruzione SorgenteDestinatario Intercettazione

La sicurezza Per modifica : Il pacchetto informativo viene intercettato e modificato da un nodo esterno, Per creazione : il pacchetto informativo alterato viene creato e inviato al nodo destinazione da un nodo esterno alla comunicazione. SorgenteDestinatario Modifica SorgenteDestinatario Creazione

Crittografia e Steganografia Steganografia: Il messaggio viene nascosto. Crittografia: Cifratura messaggi, si nasconde il significato del messaggio; Utilizzo di chiavi di cifratura decifratura e di algoritmi di codifica e decodifica; Puo` essere simmetrica(privata) o asimmetrica(pubblica): Nel primo caso ad un unica chiave serve per cifrare e decifrare, Nel secondo caso si utilizzano chiavi pubbliche e chiavi private, la comunicazione e` piu` sicura: La chiave pubblica conosciuta da tutti gli utenti e` utilizzata per la codifica, La chiave privata consente al solo destinatario la decodifica e la certificazione, COMPUTABILITA`: La sicurezza di un sistema si cifratura non puo` essere definita come assoluta ma dipende dalla potenza di calcolo e dal tempo che si ha a disposizione, L`unico metodo che fa eccezione e` il ONE TIME PASSWORD ma e` praticamente utilizzabile solo nel caso in cui si utilizzano messaggi molto brevi.

Protocolli di trasmissione e decifrature di codici I protocolli di comunicazione possono essere implementati in modo sicuro e non sicuro. TELNET E` il protocollo per il login nei sistemi unix da remoto, non prevede nessun tipo di cifratura dei dati che sono visibili a tutti gli host connessi alla rete. SSH E` un protocollo di comunicazione di tipo sicuro, che svolge le stesse funzioni del telnet ma prevede la cifratura dei dati rendendoli comprensibili soltanto al destinatario. E` un esempio di utilizzo della crittografia a livello applicativo. CIFRARIO MONOALFABETICO Un codice di cifratura monoalfabetico sostituisce un simbolo con un altro.Puo` essere decifrato abbastenza facilmente tramite un`analisi della frequenza dei simboli. CIFRARIO POLIALFABETICO Il vantaggio rispetto ai codici mono-alfabetici e` evidente: la stessa lettera del testo chiaro non e` sempre cifrata con la stessa lettera ; e questo rende piu` difficile l` analisi statistica del testo cifrato e la decrittazione.

FIREWALL Componente attivo nella struttura di una rete unisce tra loro due o piu` reti: Collegamento tra rete locale(LAN) e rete geografica(WAN). Azione di monitoraggio e protezione di una rete attraverso il controllo del traffico, in base alla posizione in cui e` posto, Puo` essere software o hardware, Filtra il flusso di dati in entrata e in uscita in base a criteri di impostazione, Importante e` puntualizzare che il firewall utilizzato senza alcun tipo di sistema di protezione integrativo non garantisce la totale sicurezza agendo su pacchetti tcp e non su applicazioni: Non puo` proteggere per esempio il sistema dai VIRUS.

IPTABLES IPTABLES e` il software di firewall di GNU/Linux. Il firewall basato su IPTABLES presenta diversi oggetti: Regole: effettuano il filtraggio e la manipolazione dei pacchetti; Catene: una lista ordinata di regole; Tabelle: il modo in cui sono organizzate le catene; iptables –A INPUT –protocol tcp --source-port 22:12 –j LOG Questo e` un esempio di comando IPTABLES. Un comando IPTABLES opportunamente modificato all`occorrenza e` in grado di guardare all`interno dei pacchetti definendo: porta sorgente, porta di destinazione(--source/destination), tipo di protocollo(-protocol tcp/udp), comportamento della regola(-A INPUT ecc), target della regola che definisce cosa fare su un pacchetto(-LOG/ACCEPT /DROP) LOG=salvataggio del pacchetto; ACCEPT=accettazione del pacchetto; DROP=cancellazione pacchetto.