Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

Sviluppo di una Honeynet nell'attività di Network Forensics

L'anteprima di questa tesi è scaricabile in PDF gratuitamente.
Per scaricare il file PDF è necessario essere iscritto a Tesionline.
L'iscrizione non comporta alcun costo. Mostra/Nascondi contenuto.

Premessa Negli ultimi anni si e` osservato un interesse crescente nei confronti delle Honeynet, che nascono nell’ottica di ribaltare l’impostazione tradizionale della sicurezza: il loro scopo e` quello di fornire informazioni dettagliate sulle metodologie di un’intrusione e sulle motiva- zioni, strumenti e tecniche di attacco utilizzate dagli intrusi. L’esperienza infatti insegna che, per quanto la gestione della sicurezza di un sistema informatico sia precisa ed accu- rata, non si otterra` mai la certezza di una protezione completa:“il sistema maggiormente sicuro e` infatti -come si usa dire nell’ambiente informatico- quello spento”. Fino ad oggi, nel mondo informatico, la difesa dei sistemi ha sempre avuto un approccio passivo: e` la scoperta di un attacco che porta alla correzione degli errori che lo hanno reso possibile e alla generazione di procedure difensive.Le Honeynet ribaltano questo punto di vista e puntano ad un approccio attivo della difesa informatica: il nemico per essere sconfitto deve essere conosciuto, studiato, osservato per carpirne i punti deboli, e poter “virtualmente” sferrare l’attacco, che in questo significa erigere delle giuste barriere difensive prima di essere colpiti. Questa mia tesi vuole porre lo sguardo su cosa sia una Honeynet, cercando di illustrarne i concetti generali e di descriverne alcune tipologie di soluzioni disponibili, valutandone il valore aggiunto e i rischi che esse presentano per le organizzazioni che ne vogliono usufruire. Cerchero` infatti di mostrare, nell’ambito di questa mia dissertazione, le varie tipologie di Honeynet e Honeypot, anche con l’ausilio di esempi e di test effettuati, i rischi che esse possono apportare e soprattutto il loro valore nell’ambito della ricerca. In sintesi, gli obiettivi principali ed anche gli argomenti fondamentali trattati in questo testo riguardano: • Descrizione e definizione di Honeypot e Honeynet. Viene fornita una descrizione dei concetti generali di Honeypot e Honeynet e la storia, si fornisce una definizione dettagliata e si analizzano i vantaggi e gli svantaggi correlati. In merito alle Honey- net, si descrivono e si analizzano i principi di funzionamento, le specifiche e i rischi ad esse correlate. Si introduce il concetto di generazioni di Honeynet e si analiz- zano le architetture ed i principi i funzionamento delle stesse, evidenziando le loro peculiarita` in base ai requisiti fondamentali di una Honeynet. • Analisi delle Tipologie di Honeypot. Si analizzano sei tipologie specifiche Honeypot, ognuna delle quali presenta un differente livello di interazione. Lo scopo e` quello di effettuare una panoramica per capirne il valore ed i principi di funzionamento. Si approfondisce il concetto di Honeypot a diverso livello di interazione grazie all’ausilio di esempi e test dei differenti software. • Progettazione e implementazione di una Honeypot. Al fine di dimostrare l’efficacia di questa tecnologia nell’analisi comportamentale tecnica dei malicious hacker e alla I

Anteprima della Tesi di Patrizia Martini

Anteprima della tesi: Sviluppo di una Honeynet nell'attività di Network Forensics, Pagina 1

Laurea liv.I

Facoltà: Scienze Matematiche, Fisiche e Naturali

Autore: Patrizia Martini Contatta »

Composta da 99 pagine.

 

Questa tesi ha raggiunto 2839 click dal 14/06/2004.

 

Consultata integralmente una volta.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.