Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoRita Palmieri Modificato 6 anni fa
3
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo
5
SICUREZZA NEI SISTEMI “La sicurezza non è un processo, ma un prodotto”, così afferma uno dei maggiori esperti mondiali in ambito di crittografia e sicurezza informatica, Bruce Schneier.
6
SICUREZZA NEI SISTEMI Un sistema o una rete sicura non esiste e forse non esisterà mai, visti i continui e sempre più evoluti tipi di attacchi informatici che avvengono ogni giorno da parte degli hackers.
7
PRINCIPALI ATTACCHI Sniffing Exploit Port scanning Cracking
Virus informatici Backdoor Sniffing Trojan Spoofing Worm DoS
8
TECNICHE DI PREVENZIONE
E PROTEZIONE crittografia IDS - Intrusion Detection System antivirus antispyware antimalware firewall
9
INTRUSION DETECTION SYSTEM
HIDS - Host based Intrusion Detection System: monitorano l’host, analizzano file di log, le system call, file system. NIDS - Network Intrusion Detection System: analizzano il traffico di un intera rete e non di un singolo host.
10
TRIPWIRE Tripwire utilizzato come strumento per la sicurezza rientra nella categoria Host-Based Intrusion Detection System. Tiene traccia di diversi file, per verificare se sono state apportate modifiche non autorizzate nel proprio sistema.
11
installazione inizializzazione database confronto tra database e file di policy creazione file di report lista dei file di report contenuto file di report
14
OSSEC Software per la sicurezza, appartenente alla categoria degli Host based Intrusion Detection System. Analizza i log del sistema in tempo reale, controlla i dati presenti sul nostro disco e la presenza di rootkit ovvero la presenza di malware che potrebbero attaccare il computer
15
installazione librerie
Installazione pacchetto ossec-hids-2.8.tar.gz Installazione pacchetto ossec-wui-0.8.tar.gz Riavvio webserver
17
Rootkit Hunter, abbreviato col nome RkHuter, è un sistema HIDS.
RKHUNTER Rootkit Hunter, abbreviato col nome RkHuter, è un sistema HIDS. Il suo compito preciso è quello di scansionare tutti i file del sistema alla ricerca di rootkit, ovvero di applicazioni malevole.
18
installazione scansione del sistema
21
Appartiene alla categoria dei Network Intrusion Detection System.
SNORT Appartiene alla categoria dei Network Intrusion Detection System. esso è in grado di esaminare il traffico in una rete internet in tempo reale, alla ricerca di pacchetti con caratteristiche sospette o anomale.
22
installazione creazione della regola inserimento della regola creata nel file snort.conf abilitazione comando per l’output per il file di configurazione
24
CONCLUSIONI Obiettivi raggiunti:
Studio dei tipi di attacchi alla sicurezza dei sistemi GNU/Linux Studio delle principali tecniche di rilevamento degli attacchi Installazione e uso di software open source per l’auditing della sicurezza nei sistemi GNU/Linux. Per concludere, lo scopo della tesi è stato quello di studiare e sperimentare dei software open source adatti per rilevare delle intrusioni su un computer avente sistema operativo GNU/Linux. E’ stato scelto di testare software specifici che consentono di monitorare, rilevare e proteggere un sistema o una rete da eventuali intrusioni da parte di terzi, in quanto gli attacchi a dispositivi sono molto frequenti e di vario tipo e possono compromettere le funzionalità dei nostri computer o peggio ancora ledere la nostra privacy.
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.