UNIVERSITÀ DEGLI STUDI DI BOLOGNA

Slides:



Advertisements
Presentazioni simili
Nuovo Ambiente Halley H2006
Advertisements

Cos’è la posta elettronica
CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
IlTrovatore S.p.a. IlTrovatore RemoteSearch IlTrovatore mette a disposizione di portali Internet, piccole e medie imprese, tutto il suo know-how nel settore.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Progetto Campus One: Azione e-learningGenova, 9 aprile 2002 Giancarlo Parodi DIBE Esperienze dal progetto Ingegneria On Line.
Connessione con MySQL.
una interfaccia internet per il sistema Momis
Motore di news per portali Web: progetto ed implementazione Relatore: Chiar.mo Prof. Sonia Bergamaschi Tesi di Laurea di: Roberto Delfini Anno Accademico.
UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA
SINCRONIZZAZIONE E TRASFERIMENTO VIA WEB DI IMMAGINI E DATI MULTIMEDIALI CON INFORMAZIONI GEOGRAFICHE E RAPPRESENTAZIONI CARTOGRAFICHE Laureando: Mitja.
Controllo accessi ai PC con OpenVPN
Milano 19 settembre 2002 Web e sistemi informativi aziendali: la sfida della sicurezza Sicurezza ed interoperabilità: alcuni casi di studio Ing. Pierluigi.
UNIVERSITA DEGLI STUDI DI MILANO Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Trienmale in Informatica Relatore:Prof.ssa FIORELLA.
SIMULAZIONE RETE INTERNET INTERNET SERVICE PROVIDER GRUPPO 2 COMMESSA – INFORMATICA GRANATA Corso Sicurezza su Reti II Prof. A. De Santis Anno Accademico.
Carotenuto Raffaele Distante Federico Picaro Luigi
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
Cos’è un CMS? Content Management System
Daniel Stoilov Tesi di Laurea
UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Scienze dellInformazione Applicazione.
PROGETTAZIONE E REALIZZAZIONE DI UN MIDDLEWARE CLIENT-SERVER
Gruppo Directory Services Rapporto dell'attivita' svolta - Marzo 2000.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
1 Il presente documento vuole essere una guida alla richiesta di rimborso da parte dei Fipsas Point. Alla presentazione della Winner Card, il Fipsas Point.
PresenzeWeb: breve guida
Guida IIS 6 A cura di Nicola Del Re.
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Registrazione Per accedere al portale e gestire i dati della propria Istituzione Scolastica, Ente o Associazione, ogni utente deve necessariamente compilare.
Gestimp IV Il pacchetto software GESTIMP© di Isea S.r.l., di seguito indicato con GESTIMP©, permette di gestire la supervisione e la telegestione di impianti.
1 Reti di Calcolatori LS Prof. Antonio Corradi Progetto: Giombi Giorgio e Soffritti Luca Presentazione: Giombi Giorgio FotoContest Il primo servizio interamente.
BraDypUS è un sistema che risolve il sempre più urgente problema della corretta gestione e immagazzinamento dei dati archeologici di scavo e topografici.
TESSERAMENTO E BREVETTAZIONE ON LINE DA PARTE DELLE SOCIETA’
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Servizi Grid ed agenti mobili : un ambiente di sviluppo e delivering
Sistemi Informativi sul Web
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
1Ingegneria Del Software L-A Progetto realizzato da: Luca Iannario, Enrico Baioni, Sara Sabioni. A.A. 2008/2009.
Progetto Ingegneria del Software
Configurazione di una rete Windows
UNIVERSITA' DEGLI STUDI DI MILANO Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Analisi, progettazione e realizzazione.
1 Applicazione per la gestione dei progetti di “Laboratorio e Tecnologie Web” Ilaria Iannantuono.
A cura di: Huber Roberto, Zaharulko Nicola, Debernardi Daniele.
Attivazione protocollo SSL al sistema di posta elettronica
Analisi e sperimentazione di una Certification Authority
Interazione col DB Per interagire con una base dati da una pagina PHP occorre procedere come segue: Eseguire la connessione al DBMS MySQL in ascolto;
Algoritmi euristici per l’ottimizzazione dell’offerta nella raccolta di rifiuti Tesi di laurea di Nicola Bindini Relatore: Chiar.mo Prof. Ing. DANIELE.
Registrazione degli ospiti INFN e gestione del database via web M.Corosu, A.Brunengo INFN Sezione di Genova Linguaggio di programmazione: perl Web server:
Relatore: Prof. Ing. Stefano SalsanoLaureando: Flaminio Antonucci.
Lucia Melotti 1/14 Bologna, 7 luglio 2004 Aspetti di sicurezza nello scambio di messaggi XML tra un partner ebXML ed un Web Service di Lucia Melotti Relatore:
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Corso di Reti di Calcolatori LS Progetto di un server FTP in grado di coordinarsi con altri mirror per garantire QoS di Marco Buccione.
B IBLIO S ERVICE consultazione di articoli online Anna Riccioni Progetto per il corso di Reti di Calcolatori L-S Anno Accademico
Università degli Studi di Bologna Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Scienze dell’Informazione Università degli Studi.
Alex Marchetti Infrastruttura di supporto per l’accesso a un disco remoto Presentazione del progetto di: Reti di calcolatori L-S.
SnippetSearch Database di snippet bilanciato e replicato di Gianluigi Salvi Reti di calcolatori LS – Prof. A.Corradi.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
Istituto Tecnico Industriale Don Orione Fano
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
1 Prof. Stefano Bistarelli Dipartimento di Scienze e-government: oggi.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
IV Corso di formazione INFN per amministratori di siti GRID Tutorial di amministrazione DGAS Giuseppe Patania.
04/06/2016Francesco Serafini INDICO Corso Nazionale Novembre 2007.
FatIn: Fatturazione Interventi Applicazione di facile utilizzo che permette la prenotazione, la gestione e la fatturazione di interventi e prestazioni.
Transcript della presentazione:

UNIVERSITÀ DEGLI STUDI DI BOLOGNA FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di laurea in Informatica Materia di Tesi: Metodi Formali II Analisi di sicurezza per un portale di informazione finanziaria: Borse.it Tesi di laurea di: Matteo Venerucci Relatore: Chiar.mo Prof Roberto Gorrieri

Introduzione Progettazione, realizzazione e aggiornamento per garantire la riservatezza e l’integrità dei sistemi. Diminuzione dei rischi informatici. Analisi della sicurezza tenendo conto dei vincoli esistenti. Studio, realizzazione e proposte di soluzioni per l’aumento della sicurezza dell’intero sistema. Matteo Venerucci

Chi è Borse.it Borse.it è un portale di informazione finanziaria indipendente, caratterizzato dall’elevata qualità di contenuti offerti. Servizi Web Servizi e-mail Servizi personali Pagina personale Portafoglio personale Dati Grafici Notizie Analisi Rubriche Guide di finanza Forum Newsletter quotidiane Rassegna stampa Pagina personale Portafoglio personale Newsletter settimanali -Il mondo dei fondi -Analisi tecnica -Capire la borsa Matteo Venerucci

Ciò Che Deve Essere Garantito: Scenario Nt Feeder: richiede i dati finanziari e li registra sul database (programma “Feeder”). Main: Database server, web server. Dell: Database server, web server, “nuovo Feeder”. Ciò Che Deve Essere Garantito: Il corretto funzionamento dei servizi. I dati che riguardano gli utenti. I dati che riguardano i titoli. I dati dello storico dei titoli del mercato. I portafogli degli utenti. Matteo Venerucci

Architettura del Sistema Invest.net Main, Dell, Nt Feeder Sviluppo e Redazione NT Feeder Main Server esterni Dell Grafici dei Titoli Banner/Pubblicità Cluster Utenti http://www.borse.it Login: email/password Traffico HTTP Traffico FTP VNC MySQL TAL Server Farm Matteo Venerucci

Architettura del Sistema Invest.net Main, Dell, Nt Feeder Sviluppo e Redazione NT Feeder Main Server esterni Dell Grafici dei Titoli Banner/Pubblicità Cluster Utenti http://www.borse.it Login: email/password Traffico HTTP Traffico FTP VNC MySQL TAL Server Farm Matteo Venerucci

Architettura del Sistema Invest.net Main, Dell, Nt Feeder Sviluppo e Redazione NT Feeder Main Server esterni Dell Grafici dei Titoli Banner/Pubblicità Cluster Utenti http://www.borse.it Login: email/password Traffico HTTP Traffico FTP VNC MySQL TAL Server Farm Matteo Venerucci

Architettura del Sistema Invest.net Main, Dell, Nt Feeder Sviluppo e Redazione NT Feeder Main Server esterni Dell Grafici dei Titoli Banner/Pubblicità Cluster Utenti http://www.borse.it Login: email/password Traffico HTTP Traffico FTP VNC MySQL TAL Server Farm Matteo Venerucci

Architettura del Sistema Invest.net Main, Dell, Nt Feeder Sviluppo e Redazione NT Feeder Main Server esterni Dell Grafici dei Titoli Banner/Pubblicità Cluster Utenti http://www.borse.it Login: email/password Traffico HTTP Traffico FTP VNC MySQL TAL Server Farm Matteo Venerucci

Architettura del Sistema Invest.net Main, Dell, Nt Feeder Sviluppo e Redazione NT Feeder Main Server esterni Dell Grafici dei Titoli Banner/Pubblicità Cluster Utenti http://www.borse.it Login: email/password Server Farm Matteo Venerucci

Carenze e Necessità Carenze del sistema esistente La macchina Main raggiungibile solo con protocolli non sicuri (TELNET, FTP e HTTP). Autenticazione MySQL (basato su nome utente e password). Menù di amministrazione (gruppi tra gli utenti). Meccanismo della creazione dei gruppi e appartenenza dell’utente ai gruppi. Autenticazione di Apache (password non codificate). Necessità del sistema esistente Test per il corretto funzionamento del “nuovo Feeder”. L’installazione di un nuovo servizio Feeder sulla macchina Main avrebbe portato ad una temporanea interruzione del servizio. Installare programmi come SSH e Apache-ssl sulla macchina Main. Avere un sistema di riserva qualora Main risultasse bloccata o non accessibile, garantendo una sorta di tolleranza ai guasti. Esecuzione di script per l’analisi statistica presso Dada. Matteo Venerucci

Modifiche al Sistema Installazione di SSH. Tecnologie di SSL: Cifratura asimmetrica. Firme digitali. Certificati digitali (X509v.3). Negoziazione dei parametri. Handshake al momento della connessione. Riutilizzo di parametri negoziati in precedenza. Installazione di SSH. Disabilitazione di TELNET ed FTP. Installazione di Apache-ssl. Gestione dei privilegi. Restrizione di MySQL. Modifiche script di sistema. Modifiche a Nt-Feeder. Tecnologie di OpenSSH: Crittografia forte(3DES, Blowfish). X11 Forwarding (cifratura automatica del traffico X11). Port Forwarding (canali criptati per altri protocolli). Autenticazione Forte (Rhosts, Chiave Pubblica, Password). Compressione Dati. In questo modo tutte e due le macchine, Main e Dell, collaborano al mantenimento di tutti i servizi del portale. Si garantisce inoltre una sorta di tolleranza ai guasti dovuti per esempio ad un mal funzionamento di un programma o all’ intrusione di un aggressore. Matteo Venerucci

Apache-ssl Apache-ssl Con l’installazione di questo web server si è pensato di rendere la comunicazione tra Client e Server più robusta di quella esistente. Le transizioni tra lo staff di Borse.it e la macchina Dell sono quindi rese sicure dalla comunicazione attraverso SSL. AV Index® , Abnormal Volume Index, è un indice creato da Borse.it, estremamente utile per evidenziare in modo tempestivo i titoli particolarmente trattati in termini relativi e segnalare, in certi casi, fenomeni di insider trading.  Il tempo reale è riservato agli utenti registrati, la registrazione è gratuita. Gli utenti non registrati hanno accesso alle quotazioni in differita di 15 minuti. Matteo Venerucci

Gestione dei Privilegi Privilegi di /adm/ È stato inserito nel database l’associazione tra gruppo d’appartenenza e utente, rendendo possibile la modifica automatica della stessa. È stato creato un metodo per l’inserimento di nuovi livelli e per l’associazione degli utenti a questi. Access Matrix: gestisce l’appartenenza dell’utente ai gruppi Matteo Venerucci

Restrizione di MySQL Mysql prevede la possibilità di gestire vari livelli di permessi ai database. La connessione sulle macchine con il database avviene attraverso connessioni criptate utilizzando SSH. Sicurezza della connessione tra client remoto e server realizzata tramite un tunnel SSH. Creazione dei privilegi dell’utente su determinate operazioni come la select, insert, update e delete (vengono controllati tutti i comandi dell’utente, verificando che abbia i privilegi adeguati per poterli eseguire). Possibilità di accedere ai database solamente da IP del sistema di borse.It. Matteo Venerucci

Modifiche al Sistema Modifica a tutti gli script Modifiche a Nt Feeder È stato necessario riscrivere gli script che utilizzavano le connessioni HTTP. Sono stati modificati gli script che utilizzavano FTP e sostituiti con scp (della suite dei comandi di SSH). Modifiche a Nt Feeder Sono state applicate tutte le patch si sicurezza di Microsoft, gli ultimi Service Pack. È stato previsto che, in caso di mal funzionamento della macchina NT Feeder, si provveda al feeding dei dati attraverso il server di sviluppo. Matteo Venerucci

Conclusioni Le modifiche applicate sono trasparenti all’utilizzo del sistema. Le soluzioni introdotte non degradano le prestazioni del sistema, ma ne aumentano la sicurezza. In futuro sarà possibile realizzare un IDS. Non sono stati affrontati i problemi di Denial of Service del cluster delle macchine di Dada. Le soluzioni proposte e realizzate hanno migliorato la situazione, ma non sono certo da considerarsi una risposta definitiva alla sicurezza del portale, che dovrà essere affrontata in maniera continuativa e, con l’aumentare della complessità dei sistemi, dedicandovi sempre più risorse. Matteo Venerucci