Skip to content

Implementazione e validazione di un protocollo di rete per la reazione alle intrusioni in reti di calcolatori

Nell’ultimo decennio le tecnologie di internetworking hanno visto uno sviluppo repentino. In ogni caso, il mondo IP rappresenta, ancora oggi, lo standard de facto al quale tutte le tecnologie di rete devono adeguarsi. Internet può essere vista sotto molteplici aspetti: mezzo di comunicazione puro, luogo “virtuale” per svolgere operazioni di business o utilizzato per l’intrattenimento e lo svago, strumento ormai indispensabile ed insostituibile per soddisfare le più svariate esigenze personali di ampliamento dei propri orizzonti cognitivi, fonte inesauribile di servizi e di informazioni disponibili ad un bacino di utenza enorme. Tra le svariate centinaia di milioni di utenti che quotidianamente navigano in Internet, esistono alcuni soggetti che cercano di comprometterne intenzionalmente il buon funzionamento, ovviamente a discapito di coloro i quali desiderano farne un utilizzo legittimo. Ma se Internet è un territorio che tutti possono esplorare, ognuno a modo suo, sicuramente i suoi innumerevoli utenti sono collocabili in due distinte categorie, la cui linea di demarcazione è ben definita: i “buoni” utenti da una parte, ed i “cattivi” utenti dall’altra. Il problema della sicurezza in Internet è una questione tuttora aperta. Esistono già tanti strumenti disponibili per garantire il rispetto dei requisiti di riservatezza ed integrità delle informazioni che gli utenti legittimi ed autorizzati producono, condividono e ricevono in Internet. D’altro canto, il problema di garantire sempre e comunque la disponibilità dei servizi offerti dalla Rete è stato per fin troppo tempo trascurato. Purtroppo (o per fortuna) tanti utenti “malintenzionati” sono certamente riusciti a promuoverlo all’attenzione della comunità di Internet. Quindi, ricercatori da una parte, aziende leader nel settore della sicurezza informatica dall’altra, spesso in maniera separata, ma anche in alcuni casi importanti in maniera congiunta e con risultati soddisfacenti (vedi il connubio Snort - Sourcefire), hanno iniziato, da meno di un decennio, a cimentarsi nel progetto e nello sviluppo di sistemi di difesa contro gli attacchi alla disponibilità dei sistemi informatici e dei servizi che gli stessi possono offrire agli utenti di Internet. Gli attacchi da cui difendersi sono i cosiddetti denial of service attack, sia ad unica sorgente (DoS) che distribuiti (DDoS). In questo lavoro di tesi, in collaborazione con il Dipartimento di Informatica e Sistemistica (DIS) dell’Università degli studi di Napoli “Federico II”, è stato apportato un contributo alla realizzazione di un sistema di difesa (ASSYST – Active Security SYSTem) capace di fornire una risposta “pro-attiva” contro intrusioni mirate alla violazione della disponibilità delle reti di calcolatori. In particolare, tale contributo è consistito nello sviluppare ed implementare, interamente in kernel-space, il codice relativo al funzionamento del protocollo di segnalazione distribuito ASP – Active Security Protocol, operante come network layer protocol all’interno di un router Linux abilitato a supportare il sistema di difesa ASSYST, e sul quale è fondamentalmente basato il funzionamento dell’architettura di ASSYST. L’espletamento delle azioni di comunicazione previste da ASP da parte dei router ASSYST coinvolti in una sessione d’attacco permette di eseguire un processo di traceback lungo il percorso interessato dal traffico illecito, in modo da sospingere il più vicino possibile alla sorgente dell’aggressione l’attuazione degli adeguati meccanismi di reazione a questi flussi di dati perniciosi per la rete. Inoltre, per una necessità di consistenza del lavoro svolto e per consentire l’esecuzione di una fase di testing finale a completamento e verifica del buon funzionamento delle caratteristiche di ASP implementate, è stato d’obbligo rivolgere l’attenzione anche all’aspetto di ASSYST riguardante la classificazione dei pacchetti e la gestione del controllo del traffico dati illecito che sopraggiunge ad un’entità di rete la quale supporta ASSYST. Per questo, oltre ad affrontare un problema di implementazione del protocollo ASP, sono state gettate le basi ed è stata eseguita un’implementazione minimale dei moduli PC (Packet Classifier) e SATC (Security Aware Traffic Control) del sistema ASSYST.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Mostra/Nascondi contenuto.
Capitolo 1 – Sicurezza informatica nelle reti di calcolatori ed attacchi denial of service Capitolo 1 Sicurezza informatica nelle reti di calcolatori ed attacchi denial of service 1.1 Introduzione La principale funzione di una moderna rete di calcolatori è quella di consentire lo scambio di informazioni tra gli end system che ne fanno parte, con lo scopo di offrire servizi agli utenti finali aventi permesso di accesso alla rete stessa. Per tale motivo, l’efficienza con cui una rete di computer è in grado di espletare lo scambio di dati tra host remoti si va a riflettere direttamente sulla qualità del servizio percepita da ogni utente finale. Nell’ambito dei molteplici aspetti riguardanti la qualità del servizio (QoS – Quality of Service) nelle reti di computer, avente proporzioni certamente rilevanti, si va a collocare il problema della sicurezza informatica nelle reti di calcolatori. Se da una parte è ampiamente acclarato che l’avvento di tecnologie basate sul computer internetworking, come la moderna Internet, hanno portato ad un enorme passo in avanti nel mondo della comunicazione globale (always, anyone, anywhere), resta tuttavia vero che consentire a chiunque il libero accesso ad informazioni delle quali la riservatezza, l’integrità e la disponibilità possono risultare di importanza vitale in svariate situazioni rappresenta un rischio non tollerabile in una moltitudine di casi. A rendere lo scenario ancora più preoccupante è la possibilità che una rete di calcolatori, o più in generale uno dei suoi nodi (host o router), possano essere oggetto di un attacco informatico, ovvero un insieme di azioni finalizzate ad un uso intenzionalmente inappropriato dei protocolli che consentono l’erogazione e la fruizione dei servizi offerti dalla rete. Gli attacchi informatici (computer hacking attack) mirano a compromettere la regolare erogazione di un servizio di rete, e per questo sono classificabili in base allo specifico requisito di sicurezza che intendono violare nella loro azione. In letteratura sono individuati tre requisiti fondamentali su cui è basata la sicurezza in una rete di calcolatori 1 , da cui ne conseguono tre tipologie di attacchi informatici: 1 cfr. [Hwd98] 8

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Il miglior software antiplagio

L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.

Informazioni tesi

  Autore: Alessandro Iannone
  Tipo: Tesi di Laurea
  Anno: 2005-06
  Università: Università degli Studi di Napoli - Federico II
  Facoltà: Ingegneria
  Corso: Ingegneria delle Telecomunicazioni
  Relatore: Simonpietro Romano
  Lingua: Italiano
  Num. pagine: 336

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

attacchi
computer
denial of service
difesa
dos e ddos
driver
hacker
internet
intrusioni
ip
kernel
linux
moduli kernel
protocollo
reazione
reti
segnalazione
sicurezza informatica
tcp
testing

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi