23 dicembre 2015 1 SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete.

Slides:



Advertisements
Presentazioni simili
LA SCUOLA NORMALE SUPERIORE
Advertisements

ISA Server 2004 Configurazione di Accessi via VPN
La riduzione dei privilegi in Windows
Configuring Network Access
Microsoft Message Management Services Infosecurity – Milano Febbraio 2005 Bruno Barbagli Sales Solution Specialist.
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Asso Dschola e UT1 Navigazione protetta con Asso.Dschola e la blacklist dell’Università di Tolosa.
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
LA SICUREZZA INFORMATICA
OMAT VoiceCom - Roma 11, novembre 2003 Francesco Arciprete La Qualità e la Sicurezza delle TLC fattori abilitanti dell E-Government OMAT VoiceCom – Roma,
INTERNET FIREWALL Bastion host Laura Ricci.
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Amministratore di sistema di Educazione&Scuola
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Studio Legale Baldacci Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni.
Introduzione all’analisi forense: metodologie e strumenti
SEVER RAS.
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 13.
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
Introduzione alla sicurezza informatica
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
Gruppo Directory Services Rapporto dell'attivita' svolta - Marzo 2000.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
ZyXEL Sicurezza e semplicità. Agenda Presentazione della Società Concetti di base per i prodotti di sicurezza La gamma ZyWALL La gamma Prestige.
Firenze 17 Giugno 2010 Sala Grazzini 9.30Registrazione e welcome coffee 9.45Benvenuto di S&NT Informatica 10.00Il nuovo Desktop Microsoft per la PMI Italiana:
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
La sicurezza delle reti informatiche : la legge sulla Privacy
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Configurazione di una rete Windows
Un Piano Strategico per lo Sviluppo dei Sistemi ITS in Italia ROMA 13 Dicembre 2007 Prof. Giovanni Tesoriere I SISTEMI ITS A SUPPORTO DELLE POLITICHE SULLA.
Internet e Sicurezza dei Sistemi
Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon.
Virtualization by Security A novel antivirus for personal computers Università degli Studi di Bergamo Corso di Laurea Specialistica In Ingegneria Informatica.
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
IShared Security Service (S 3 ) La nostra filosofia, il nostro approccio, le nostre soluzioni… al VOSTRO servizio.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Gianpiero Guerrieri Responsabile uosd I.C.T.
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
Capitolo 8 La gestione di rete
Certificati e VPN.
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia.
SMTP Sniffing for Intrusion Detection Purposes Gianluca Papaleo Consiglio Nazionale delle Ricerche Istituto di Elettronica.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Studio di una soluzione distribuita per la gestione di un centro sondaggi.
Livello 3 Network (Rete)
Tecnologie di Sicurezza in Internet APPLICAZIONI FYI 8: The Site Security Handbook AA Ingegneria Informatica e dell’Automazione.
Tecnologie di Sicurezza in Internet APPLICAZIONI AA Ingegneria Informatica e dell’Automazione programma.
UNITA’ 02 Malware.
Networking e sicurezza: dal binomio ad un’unica disciplina Forum P.A Carlo Riccardi.
FITEL Telecomunicazioni Soluzioni per tecnologie informatiche e telecomunicazioni.
Sicurezza e attacchi informatici
30 agosto Progetto Quarantena Gateway Security Appliance.
Cloud SIA V anno.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Specialist Security Solutions & Services Soluzioni in “real-time” per la gestione della sicurezza Alberto Dossena Product Marketing Manager.
Seat 2007 Vulnerability Assessment. Background  Start-up Avvio del Vulnerability Assessment, svolto con il contributo della Funzione DITP-TI e DINT,
Analisi di sicurezza della postazione PIC operativa
Note: deve essere possibile utilizzare il protocollo BGP sui router per propagare le due reti visibili su internet tale soluzione deve essere concordata.
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
Security Monitor and Auditing & Event Management Franco Rasello Angelo Bianchi Integra Spa.
The Unified Threat Management Security Appliance Hystrix
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
TSF S.p.A Roma – Via V. G. Galati 71 Tel Società soggetta all’attività di Direzione e Coordinamento di AlmavivA S.p.A.
SARA Assicurazioni Proposta di VA. Esigenze e requisiti  Esigenze:  Affrontare la sicurezza in maniera più organica e pianificata  Definire e seguire.
TSF S.p.A Roma – Via V. G. Galati 71 Tel Società soggetta all’attività di Direzione e Coordinamento di AlmavivA S.p.A.
Master Manager della sicurezza informatica Marco E.
23 giugno Analisi dei Servizi al Cittadino Stato Avanzamento Lavori.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

23 dicembre SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete

23 dicembre Obiettivi dell’attività Ottenere una fotografia che sintetizzi l’attuale livello di sicurezza della rete. Ottenere un documento che evidenzi eventuali lacune e che definisca le macro-aree sulle quali si consiglia di intervenire gli eventuali approfondimenti ad integrazione del presente studio

23 dicembre Metodologia adottata Raccolta di informazioni mediante interviste e studio del materiale fornito. Soluzioni di network security – analisi dell’infrastruttura di rete e valutazione delle soluzioni di sicurezza adottate. Networking – analisi del traffico presente nelle reti RAI (limitatamente alla sede di Teulada dove si trova il NOC) e valutazione dei possibili problemi di sicurezza, performance e/o stabilità delle reti analizzate.

23 dicembre Network Security Summary

23 dicembre Network Security Matrix

23 dicembre Network Security Risks 1 N.STATORischiSoluzioni Criticità Effort NS-1 Firewall PIX-IVI con regole troppo permissive. Approccio del tipo “tutto quello che non è espressamente negato è permesso” Diffusione di WORM, Trojan. Possibilità che la rete venga utilizzata a scopi non lavorativi Invertire l’approccio e definire i protocolli concessi e bloccare il resto MM NS-2 Esposizione su INTERNET diretta e non filtrata dei sistemi VPN. Attacchi di tipo DoS, port scanning e in genere problemi di performance 1 Attivare delle opportune ACL sui router di frontiera. BB 2 Spostare i dispositivi dietro un firewall PIX. BM NS-3 Presenza di sistemi di accesso RAS con meccanismi di autenticazione debole e trasferimento dati non cifrati. (usati come backup e in modo limitato) Intercettazione del traffico, delle credenziali di autenticazione. Sostituire i sistemi RAS con VPN SSL o IPSEC già presenti in RAI. BB

23 dicembre Network Security Risks 2 NS-4 Le sonde di tipo network sono passive ovvero si limitano a segnalare intrusioni, non a bloccarle. Difficoltà o impossibilità di bloccare attivamente la diffusione di worm, attacchi informatici, exploit. Cambiare il funzionamento delle sonde in prevention (Dopo un opportuno periodo di studio). Attivare le risposte TCP-reset sulle sonde in SPAN. MA NS-5 Il prodotto Site Protector non prevede un server secondario per il DR/HA. Un problema sulla componente Site Protector rischia di rendere ingestibili le numerose sonde e agenti installati. 1 Predisporre sistemi e procedure per il recovery delle configurazioni su un server in stand-by. MM 2 Acquistare la licenza SecureSync che consente di creare un server di backup. MA NS-6 Non esistono proxy server. Impossibilita di autenticare gli utenti, profilare gruppi e utenze rispetto a diritti di navigazione, impossibilità di ottimizzare le performance di rete con caching e traffic shaping. 1Installare dei proxy.MA 2 Utilizzare dei proxy in modalità trasparente, anche solo per ottimizzare le performance. MM

23 dicembre Network Security Risks 3 NS-7 Non esiste un sistema efficiente di log management e event correlation Impossibilità e/o difficoltà di recuperare informazioni prodotte dall’infrastruttura di rete e sicurezza. Impossibilità di correlare tra loro le informazioni provenienti dai vari sistemi IT. Valutare l’adozione di un sistema di log management e correlation. MM NS-8 Best practices utilizzo di protocollo SNMP. Questa vulnerabilità non è stata verificata su tutta la rete. Rischi di information disclosure e attacchi informatici. Verificare che le best practices, descritte al paragrafo 2.2.6, siano adottate M/BM/B M NS-9 Non sono condotte periodiche attività di vulnerability assessment e/o penetration test. Impossibilità di valutare lo stato di esposizione al rischio dei sistemi RAI. 1 Commissionare periodiche attività di PT e/o VA AB 2 Completare il progetto legato a Internet Scanner AM

23 dicembre Network Security Risks 4 NS-10 Il backup dei sistemi firewall è effettuato manualment e. Un‘attività di questo genere è importante per mantenere un backup delle configurazioni aggiornate. Definire ed implementare una soluzione per il backup automatico delle configurazioni. BM NS-11 Server di mail relay privo di sistemi di sicurezza applicativi. Esposizione ad attacchi informatici, SPAM, VIRUS, difficoltà nella gestione del patching. Adottare una soluzione commerciale, magari basata su appliance che fornisca funzionalità di sicurezza aggiuntive: antivirus, antispam, compliance, content filtering, encryption, intrusion prevention. MM

23 dicembre Network Summary

23 dicembre Network Matrix

23 dicembre Network Risks N-1 Presenza di traffico STP sulle porte utenti. Rischi di performance e di attacchi di tipo STP mangling (Questi teorici e non verificati). Disabilitare l’STP dalle porte utente. BM N-2 Presenza di traffico CDP sulle porte utenti. Rischi di performance e information discolosure Disabilitare l’CDP dalle porte utente. BM N-3 Presenza di flooding su diversi segmenti di rete e in particolare sul segmento di LAN esterna Problematiche di performance e rischio di interecettare traffico di tipo unicast da parte dell’untenza Indagare sulla causa della presenza di flooding, in particolare sul segmento di rete esterna BM N-4 Esposizione ad attacchi di tipo man-in-the-middle volti a intercettare traffico: ARP poisoning, DHCP spoofing, Switch Port Stealing Rischi di successo in caso di attacchi degli attacchi citati al paragrafo “ Possibili attacchi diretti al network 2.3.1” 1 Valutare e mettere in atto le contromisure del paragrafo “Possibili attacchi diretti al network 2.3.1” MM 2 Valutare la possibile attivazione del DHCP Snooping e del Dynamic ARP Inspection MA

Sintesi delle attività consigliate 23 dicembre Network Security Ottimizzazione delle regole di firewalling Eseguire un tuning IPS e passare da detection a prevention Implementare un sistema proxy per la navigazione in modalità bridging Valutare l’adozione di un sistema di centralizzazione e correlazione degli eventi Definire una procedura periodica di security assessment Aumentare la sicurezza del mail relay Networking Eseguire un vulnerability assessment mirato ai devices di rete Verificare le impostazioni esistenti ed attuare le best practices consigliate