Agenti Mobili Intelligenti e Sicurezza Informatica

Slides:



Advertisements
Presentazioni simili
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Advertisements

Corso aggiornamento ASUR10
Le tecnologie informatiche per l'azienda
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Prof. Emanuele Marino Concetti teorici di base della tecnologia dellinformazione.
INTERNET FIREWALL Bastion host Laura Ricci.
UNIVERSITA DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria – Sede di Modena Corso di Laurea in Ingegneria Informatica Progetto e sviluppo di.
Cluster openMosix Linux Day ’04 Caserta Ing. Diego Bovenzi.
I nuovi strumenti per la sicurezza degli ambienti ospedalieri
Tratti distintivi elevato grado di specializzazione (INPUT) gli ordini impartiti ad un collaboratore provengono dal suo diretto superiore (unità di comando)
Studio Legale Baldacci Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni.
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
L’organizzazione scientifica del lavoro:
Progetto realizzato da: Francesco Seccia Matr Marco Spinelli Matr
LUOGHI DI LAVORO LA SICUREZZA NEI LUOGHI DI LAVORO Giugno 2013
Architettura Three Tier
FONDAMENTI DI INFORMATICA III A2-1 CARATTERISTICHE E MODELLIZZAZIONE DEL LAVORO DUFFICIO Argomento 2.6 CARATTERISTICHE E MODELLIZZAZIONE DEL LAVORO DUFFICIO.
Sistemi Distribuiti Reti di Calcolatori a.a. 2003/2004
S ILVIO S ALZA - Università di Roma La Sapienza – Aspetti tecnologici della conservazione permanente C ONVEGNO DocArea – Bologna 20 aprile Aspetti.
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
Le 5 forze del modello competitivo di Porter
Le tecniche di somministrazione del questionario
Comitato metodologie 9 luglio 2010 Costituzione di una rete per linnovazione metodologica nella produzione statistica.
M.A.E.A.I. Mobile Agent and Enterprise Architecture Integration Il gestore delle politiche Valerio Siri Reti di Calcolatori LS Docente: Antonio Corradi.
DEIS Università di Bologna
Reti di Calcolatori L-S Un Sistema Decentrato di Allocazione del Carico per Applicazioni di Calcolo Distribuito Mauro Bampo.
Distributed File System Service Dario Agostinone.
Architettura e protocolli di distribuzione dello stato in videogiochi Multiplayer distribuiti Michele Pace Esame di Reti di Calcolatori LS Aa
STAMPANTE PORTATILE WIRELESS
È un sistema realizzato con l Obiettivo di: Sviluppare uno strumento di Videosorveglianza innovativo rispetto a quanto già presente sul mercato ed in.
Copyright © 2007 Toshiba Corporation. Tutti i diritti riservati. Progettato per una mobilità senza precedenti Perché Windows ® Vista è più efficace sui.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
Sistemi di controllo accessi
Il computer nella vita di ogni giorno
Servizi Grid ed agenti mobili : un ambiente di sviluppo e delivering
Architettura di storage ad alta affidabilita e bilanciamento di carico per volumi centrali e di esperimento A.Brunengo, M.Corosu INFN Sezione di Genova.
Un Piano Strategico per lo Sviluppo dei Sistemi ITS in Italia ROMA 13 Dicembre 2007 Prof. Giovanni Tesoriere I SISTEMI ITS A SUPPORTO DELLE POLITICHE SULLA.
Reti di calcolatori LS Manni Tiziano  IT e nuovi scenari applicativi …  … portabilità dei dati …  … condivisione dati …  … disponibilità.
P.L. Fabbri Gli Hard Disks sono oggetti molto affidabili. Strategie di Backup dei dati … fino a che non si guastano !!!
1 di 15 Università degli studi di Modena e Reggio Emilia Mail Configurator: un’applicazione ad agenti mobili basata su ruoli dinamici Correlatori: Ing.
Universita’ degli Studi Roma Tre
Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon.
La normativa italiana in materia di utilizzo delle tecnologie dell’informazione e della comunicazione presso la Pubblica Amministrazione.
Tassonomia dei Sistemi Distribuiti Antonio D'Angelo.
Capitolo 8 La gestione di rete
Gestione Sicurezza: Proteggi tuoi dati e il tuo business.
MCSA Mobile Code System Architecture Infrastruttura a supporto della code mobility Pierfrancesco Felicioni Reti di Calcolatori L.S. 2005/2006.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Studio di una soluzione distribuita per la gestione di un centro sondaggi.
Servizio di newsgroup con replicazione dei server Studente: Letizia Cheng Cheng Sun Matricola: Reti di Calcolatori LS – Prof. A. Corradi A.A. 2003/2004.
Progetto di un Gestore di Nomi Corso di Reti di Calcolatori L-S prof. Antonio Corradi A.A 2003/2004 Autore: Molesini Ambra.
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
B IBLIO S ERVICE consultazione di articoli online Anna Riccioni Progetto per il corso di Reti di Calcolatori L-S Anno Accademico
MASeC: un’infrastruttura ad agenti mobili per l’e-commerce Diego Ruotolo Università degli studi di Bologna, A.A
SnippetSearch Database di snippet bilanciato e replicato di Gianluigi Salvi Reti di calcolatori LS – Prof. A.Corradi.
Mobile Agent and Enterprise Architecture Integration Il Gestore di Librerie e Servizi Lambertini Riccardo.
Sicurezza e attacchi informatici
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Riunione CCR 21/12/2005 Gruppo Storage Relazione sulla analisi di infrastrutture Fibre Channel e presentazione attivita’ per il 2006 Alessandro Brunengo.
TOE Livello Applicativo Target Of Evaluation: livello applicativo Analisi applicazione GP (prenotazioni visite specialistiche) Analisi applicazione GA.
1 Prof. Stefano Bistarelli Dipartimento di Scienze e-government: oggi.
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
Le basi di dati.
MANUTENZIONI INTELLIGENTI DELL’INFRASTRUTTURA LINEE REGIONALI ELETTRICHE 3kVcc E DIESEL Promotori : RFT, EST (Elettrifer, Sice, Tesifer), UniFi Dsi Relatore.
1 RACCOMANDAZIONE PER LA PREVENZIONE DEGLI EVENTI AVVERSI CONSEGUENTI AL MALFUNZIONAMENTO DEI DISPOSITIVI MEDICI / APPARECCHI ELETROMEDICALI Il malfunzionamento.
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
Cluster Tecnologico Nazionale Fabbrica Intelligente Imprese, università, organismi di ricerca,
Transcript della presentazione:

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Gli Agenti Mobili Intelligenti (IMA) La tecnologia degli agenti mobili intelligenti è un nuovo paradigma elaborativo in cui un programma, detto agente, può sospendere la propria esecuzione su un host, trasferirsi ad un altro host e qui riprendere l'esecuzione. Un agente mobile intelligente è anche dotato di un’intelligenza e di una capacità cooperativa che lo rendono autonomo, proattivo e in grado di comunicare e collaborare con altri agenti nel sistema.

Ipotesi di progetti Sistema immunitario di rete Intrusion Detection System Sistema di test e monitoraggio Sicurezza delle Smart Card Protezione di una rete mobile

Sistema immunitario di rete Metafora biologica per difendere una rete Sistema immunitario di rete

Il Sistema Immunitario/1 Il sistema ha vari agenti: di rilevamento intrusione, di reazione agli attacchi, di misura delle prestazioni, di monitoraggio dei log … Gli agenti si spostano nei nodi della rete e quando rilevano uno schema di attacco chiamano gli agenti di reazione e, cooperando, respingono l’attacco o lo prevengono. Nodo 1 Nodo 2 Attaccante 3: si sposta ed elimina l’intruso Agente di Reazione 1: rileva intruso Agente di rilevamento 2: richiede intervento

Intrusion Detection System Per poterlo combattere è necessario prima scovarlo Intrusion Detection System

Nodi di concentrazione IDS tradizionale Nodi di controllo Nodi di concentrazione Sonde

Difetti dell’IDS tradizionale Alto tasso di falsi positivi Vulnerabilità ad attacchi diretti Rigidità Possono essere ingannati in vari modi Scarsa efficienza Limitata capacità di risposta Manutenzione complessa Mancanza di una metodologia standard per la loro realizzazione Impossibilità di analizzare pacchetti criptati Limiti intrinseci derivanti dalla tecnologia di realizzazione Tempo di reazione direttamente correlato all’ampiezza dell’attacco

Vantaggi degli agenti Incapsulamento del protocollo Riduzione del traffico di rete Indipendenza dalla latenza di rete Indipendenza dalla piattaforma Adattamento dinamico Esecuzione autonoma e asincrona …

Confronto Tradizionali / Agenti Alto tasso di falsi positivi MIGLIORA (ma non sempre) Vulnerabilità ad attacchi diretti RISOLTO! Rigidità RISOLTO! Possono essere ingannati in vari modi RISOLTO! Scarsa efficienza RISOLTO! Limitata capacità di risposta RISOLTO! Manutenzione complessa RISOLTO! Mancanza di una metodologia standard per la loro realizzazione RISOLTO! Impossibilità di analizzare pacchetti criptati RISOLTO! Limiti intrinseci derivanti dalla tecnologia di realizzazione RISOLTO! Tempo di reazione direttamente correlato all’ampiezza dell’attacco RISOLTO!

Sistema di test e monitoraggio Se non è stato testato non funziona. Sistema di test e monitoraggio

I requisiti Deve essere fornita una visione centralizzata dello stato di sicurezza della rete Deve tenere conto del fatto che i sistemi di registrazione e monitoraggio presenti sui vari nodi possono essere disabilitati dagli intrusi Deve essere facile da gestire e da mantenere aggiornato Deve essere capace di operare su reti non omogenee Deve essere semplice da aggiornare a fronte della scoperta di nuove minacce o di nuove vulnerabilità del sistema Deve essere facilmente aggiornabile con l’introduzione di nuovi test Deve essere configurabile la capacità di esecuzione dei test Deve essere il più resistente possibile ai malfunzionamenti e agli attacchi Deve essere in grado di crescere agevolmente a fronte dell’aumento di complessità del sistema (scalabilità) Deve essere in grado di adattarsi rapidamente a differenti configurazioni di rete Deve essere il più possibile insensibile ai ritardi introdotti dalla rete Deve potersi coordinare con eventuali sistemi di difesa

Sistema Centralizzato Si prega di non attaccare questo nodo! HOST 1 Controllo Centrale Controllo HOST 2 Controllo Controllo HOST 3

Verifica Lato Host Tutto OK! HOST 2 Tutto OK! HOST 1 Tutto OK! HOST 3

Monitoraggio e Test con Agenti/1 Vantaggi Tolleranza ai guasti Semplicità di gestione e manutenzione Facile adattabilità dei test Capacità di cooperazione controllo degli agenti Maggiore resistenza ai tentativi di disabilitazione Elevata scalabilità Sistema intrinsecamente muti-piattaforma Rapidità di riconfigurazione Riduzione del traffico di rete

Monitoraggio e Test con Agenti/2 Potenziali criticità La sicurezza dei sistemi basati su agenti mobili intelligenti è un’area relativamente recente che ancora presenta delle zone da esplorare e che necessita di una certa esperienza per essere maneggiata Su ogni nodo deve essere disponibile il middleware per gli agenti Esiste una carenza in termini di strumenti CASE per lo sviluppo di sistemi basati su agenti Nel caso di un elevato numero di agenti si potrebbe avere, contrariamente a quanto affermato prima, un incremento del traffico di rete dovuto alla loro necessità di comunicare e muoversi. Queste criticità possono essere tutte superate.

Sicurezza delle Smart Card Sono dovunque: è una vera invasione! Sicurezza delle Smart Card

Come attaccare una smart card Misurando i consumi (specie per via differenziale) si capisce quando indurre un guasto o come funziona l’algoritmo.

Smart Card Oggi sono oggetto di attacchi potentissimi, ad esempio basati sull’induzione in errore del codice all’interno L’utilizzo degli agenti consente di renderle molto più robuste a questi attacchi senza però complicarne la realizzazione Si applica a smart card con Java Virtual Machine

Protezione di una rete mobile

Protezione di una rete mobile Oltre a meccanismi sul tipo del sistema immunitario di rete, una rete mobile può essere resa molto più robusta, dal punto di vista della sicurezza, grazie all’uso degli agenti. Con gli agenti si possono ridurre notevolmente sia i rischi di intrusione nel sistema sia quelli di accesso non autorizzato ai dati temporaneamente presenti sul dispositivo portatile.

Hic Rhodus, hic salta Conclusioni

Conclusioni In questa presentazione sono state brevemente accennate alcune idee progettuali relative alla sicurezza informatica, perfettamente applicabili alla realtà bancaria e finanziaria e di grande interesse dal punto di vista dell’irrobustimento della sicurezza intrinseca dei sistemi, della loro capacità di prevenzione e reazione, e della loro resistenza agli attacchi. Tutte queste idee sono basate sull’utilizzo di agenti mobili intelligenti e hanno dimensioni variabili passando da progetti di dimensione medio-piccola (ad esempio quello sulle smart card) a progetti sicuramente di dimensioni più grandi (ad esempio il sistema immunitario di rete).

Grazie per l’attenzione. Ci sono Domande?