La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.

Presentazioni simili


Presentazione sul tema: "Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo."— Transcript della presentazione:

1

2

3 Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo

4

5 SICUREZZA NEI SISTEMI “La sicurezza non è un processo, ma un prodotto”, così afferma uno dei maggiori esperti mondiali in ambito di crittografia e sicurezza informatica, Bruce Schneier.

6 SICUREZZA NEI SISTEMI Un sistema o una rete sicura non esiste e forse non esisterà mai, visti i continui e sempre più evoluti tipi di attacchi informatici che avvengono ogni giorno da parte degli hackers.

7 PRINCIPALI ATTACCHI Sniffing Exploit Port scanning Cracking
Virus informatici Backdoor Sniffing Trojan Spoofing Worm DoS

8 TECNICHE DI PREVENZIONE
E PROTEZIONE crittografia IDS - Intrusion Detection System antivirus antispyware antimalware firewall

9 INTRUSION DETECTION SYSTEM
HIDS - Host based Intrusion Detection System: monitorano l’host, analizzano file di log, le system call, file system. NIDS - Network Intrusion Detection System: analizzano il traffico di un intera rete e non di un singolo host.

10 TRIPWIRE Tripwire utilizzato come strumento per la sicurezza rientra nella categoria Host-Based Intrusion Detection System. Tiene traccia di diversi file, per verificare se sono state apportate modifiche non autorizzate nel proprio sistema.

11 installazione inizializzazione database confronto tra database e file di policy creazione file di report lista dei file di report contenuto file di report

12

13

14 OSSEC Software per la sicurezza, appartenente alla categoria degli Host based Intrusion Detection System. Analizza i log del sistema in tempo reale, controlla i dati presenti sul nostro disco e la presenza di rootkit ovvero la presenza di malware che potrebbero attaccare il computer

15 installazione librerie
Installazione pacchetto ossec-hids-2.8.tar.gz Installazione pacchetto ossec-wui-0.8.tar.gz Riavvio webserver

16

17 Rootkit Hunter, abbreviato col nome RkHuter, è un sistema HIDS.
RKHUNTER Rootkit Hunter, abbreviato col nome RkHuter, è un sistema HIDS. Il suo compito preciso è quello di scansionare tutti i file del sistema alla ricerca di rootkit, ovvero di applicazioni malevole.

18 installazione scansione del sistema

19

20

21 Appartiene alla categoria dei Network Intrusion Detection System.
SNORT Appartiene alla categoria dei Network Intrusion Detection System. esso è in grado di esaminare il traffico in una rete internet in tempo reale, alla ricerca di pacchetti con caratteristiche sospette o anomale.

22 installazione creazione della regola inserimento della regola creata nel file snort.conf abilitazione comando per l’output per il file di configurazione

23

24 CONCLUSIONI Obiettivi raggiunti:
Studio dei tipi di attacchi alla sicurezza dei sistemi GNU/Linux Studio delle principali tecniche di rilevamento degli attacchi Installazione e uso di software open source per l’auditing della sicurezza nei sistemi GNU/Linux. Per concludere, lo scopo della tesi è stato quello di studiare e sperimentare dei software open source adatti per rilevare delle intrusioni su un computer avente sistema operativo GNU/Linux. E’ stato scelto di testare software specifici che consentono di monitorare, rilevare e proteggere un sistema o una rete da eventuali intrusioni da parte di terzi, in quanto gli attacchi a dispositivi sono molto frequenti e di vario tipo e possono compromettere le funzionalità dei nostri computer o peggio ancora ledere la nostra privacy.

25


Scaricare ppt "Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo."

Presentazioni simili


Annunci Google