Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

Sviluppo di una Honeynet nell'attività di Network Forensics

L'anteprima di questa tesi è scaricabile in PDF gratuitamente.
Per scaricare il file PDF è necessario essere iscritto a Tesionline.
L'iscrizione non comporta alcun costo. Mostra/Nascondi contenuto.

4 Capitolo 1. Introduzione • raccolta dati : i dati generalmente raccolti da una Honeypot sono di grande valore, in quanto essi mostrano le azioni di un intruso effettuate per introdursi in un siste- ma, dopo la sua compromissione e non l’intera attivita` di una rete. Le Honeypot forniscono informazioni precise in un formato facile da comprendere. Cio` fa s`ı che le analisi siano piu` semplici e che il tempo di risposta sia breve. • risorse: esse sono tutte dedicate alla registrazione degli eventi di una intrusione in atto, cio` fa s`ı che la possibilita` di perdita di pacchetti o di malfunzionamento sia molto ridotta. Le Honeypot registrano solamente le attivita` ad esse dirette, cos`ı che il sistema non sia oberato dal traffico. Un’altro beneficio legato alle risorse limitate richieste da una Honeypot e` direttamente legato alle spese per l’hardware. • semplicita`: e` uno dei vantaggi piu` importanti di una Honeypot; non e` necessario svi- luppare algoritmi specifici, ne´ mantenere complessi data base, e` sufficiente prendere una Honeypot, inserirla nella struttura aziendale e stare in attesa. • ROI. Il ritorno dell’investimento di una Honeypot puo` essere dimostrato facilmen- te: quando una Honeypot viene attaccata, il traffico generato dall’intruso viene efficacemente catturato. Gli svantaggi possono essere cos`ı schematizzati: • singolo punto di controllo. Uno dei principali svantaggi delle Honeypot e` legato al fatto che esse possono tenere sotto controllo solamente il traffico rivolto verso di loro. Se ad esempio un intruso si introducesse nella rete di un’organizzazione attaccando gli altri sistemi, esclusa la Honeypot, essa perderebbe il suo valore di controllo e non registrerebbe nessun dato utile. • rischio: le Honeypot apportano un rischio all’interno della rete nella quale sono inse- rite; il rischio da loro introdotto e` funzione del livello di interazione della Honeypot stessa (i livelli di interazione delle Honeypot verranno analizzati nel capitolo 2). Le Honeypot non possono sostituire nessuno strumento di sicurezza, esse possono solamente aggiungere valore lavorando con gli esistenti meccanismi di sicurezza. 1.2.4 Principi di Funzionamento In questo paragrafo si descriveranno brevemente i concetti di funzionamento di una Ho- neypot, per esempi piu` specifici si rimanda al Capitolo 3. Le Honeypot sono risorse che non hanno valore produttivo, nessuna persona e nessu- na risorsa dovrebbe comunicare con loro e, come gia` accennato in precedenza, qualsiasi attivita` rilevata da una Honeypot e` sospetta.Per meglio comprendere la definizione ed il concetto di Honeypot, viene riportato un esempio. Tradizionalmente le Honeypot erano costituite da un sistema singolo connesso ad un’esistente rete in produzione utilizzato per adescare gli intrusi. La figura 1.2 mostra un singolo sistema posto in una rete interna, esso puo` essere in grado di emulare differenti sistemi e vulnerabilita`. La Honeypot in figura potrebbe essere creata principalmente in due differenti modi: • software in grado di emulare differenti servizi o sistemi operativi (nel capitolo 3 verra` effettuata un’analisi dei principali software a disposizione); • un sistema operativo reale, con servizi reali e arricchito di funzionalita` atte a moni- torare gli eventi .

Anteprima della Tesi di Patrizia Martini

Anteprima della tesi: Sviluppo di una Honeynet nell'attività di Network Forensics, Pagina 6

Laurea liv.I

Facoltà: Scienze Matematiche, Fisiche e Naturali

Autore: Patrizia Martini Contatta »

Composta da 99 pagine.

 

Questa tesi ha raggiunto 2839 click dal 14/06/2004.

 

Consultata integralmente una volta.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.