Al giorno d'oggi, come è semplice intuire la sicurezza informatica non riguarda solo le aziende, ma soprattutto le persone, infatti gli attacchi informatici possono essere diretti anche nei confronti del singolo utente, o di una rete domestica. La sicurezza informatica, viene descritta come tutela dei dati solo a livello informatico, quindi tutti i dati sensibili digitali, trasmessi attraverso la rete. Il termine cyber security, è stato adottato negli ultimi anni, ed è stato diffuso dal NIST (National Institute for Standards and Technologies) degli Stati Uniti. Esso riguarda prevalentemente la protezione e la tutela delle apparecchiature informatiche, ma anche le informazioni in esse contenute, quindi difendere il cyber spazio, dai cyber attacchi, condotti verso i sistemi informatici. Nel caso specifico della cyber security, il termine secutiry sta ad indicare il contrasto agli attacchi a cui può essere sottoposto il sistema informatico.Fatta questa breve panoramica riguardo al termine sicurezza, in tutte le sue sfaccettature e soprattutto dopo aver descritto il ruolo fondamentale che assume oggi, possiamo delineare quali sono i punti cardine di questa stesura e come si struttura. Il primo capitolo è dedicato al concetto di rete informatica e alla descrizione di tutte le componenti, siano esse hardware o software che permettono l'implementazione di una vera e propria rete. Inoltre vengono spiegati dei concetti di base dell'informatica che ci possono aiutare a comprendere la trattazione dei capitoli successivi. In particolare, l'intera trattazione indaga e cerca di fornire una completa descrizione dei sistemi di prevenzione, rilevazione, monitoraggio e reazione nell'ambito della sicurezza informatica. Per fare ciò, sono stati dedicati i capitoli centrali ai sistemi di IntrusionDetection System (IDS) e IntrusionPrevention System (IPS), in cui vengono evidenziati i sistemi più sviluppati ed utilizzati attualmente. Successivamente l'ultimo capitolo è dedicato interamente all'honeypot. Esso è uno degli esempi più concreti di strumento informatico che può essere utilizzato sia come sistema di rilevamento sia come sistema di prevenzione. Viene analizzato sin dalle sue origini, descritto in tutte le sue sfaccettature, evidenziandone sia gli aspetti positivi, sia gli aspetti negativi, in particolare descrivendo tutti i suoi utilizzi. Vengono studiate le sue funzioni, cercando di capire se può essere sfruttato non solo come sistema di rilevamento degli attacchi informatici, ma anche in altre fasi, quali la prevenzione o la reazione e contrasto all'attacco stesso. In particolare è proprio la fase della prevenzione che viene studiata, in quanto dalle sue caratteristiche si potrebbe pensare che la sua unica funzione possa essere accostata solo alla fase di rilevamento. Quindi si cercherà di evidenziare dei possibili approcci all'honeypot che non si limitano solo alle sue funzioni di base. Infine vengono evidenziati degli esempi concreti di implementazione e utilizzo, applicati su una rete domestica, una rete aziendale, una rete industriale, e soprattutto il suo rapporto con il Machine Learning, che oggi è in larga diffusione.
Gli honeypot come strumento di prevenzione dagli attacchi informatici
CAVALLARO, ASSUNTA
2018/2019
Abstract
Al giorno d'oggi, come è semplice intuire la sicurezza informatica non riguarda solo le aziende, ma soprattutto le persone, infatti gli attacchi informatici possono essere diretti anche nei confronti del singolo utente, o di una rete domestica. La sicurezza informatica, viene descritta come tutela dei dati solo a livello informatico, quindi tutti i dati sensibili digitali, trasmessi attraverso la rete. Il termine cyber security, è stato adottato negli ultimi anni, ed è stato diffuso dal NIST (National Institute for Standards and Technologies) degli Stati Uniti. Esso riguarda prevalentemente la protezione e la tutela delle apparecchiature informatiche, ma anche le informazioni in esse contenute, quindi difendere il cyber spazio, dai cyber attacchi, condotti verso i sistemi informatici. Nel caso specifico della cyber security, il termine secutiry sta ad indicare il contrasto agli attacchi a cui può essere sottoposto il sistema informatico.Fatta questa breve panoramica riguardo al termine sicurezza, in tutte le sue sfaccettature e soprattutto dopo aver descritto il ruolo fondamentale che assume oggi, possiamo delineare quali sono i punti cardine di questa stesura e come si struttura. Il primo capitolo è dedicato al concetto di rete informatica e alla descrizione di tutte le componenti, siano esse hardware o software che permettono l'implementazione di una vera e propria rete. Inoltre vengono spiegati dei concetti di base dell'informatica che ci possono aiutare a comprendere la trattazione dei capitoli successivi. In particolare, l'intera trattazione indaga e cerca di fornire una completa descrizione dei sistemi di prevenzione, rilevazione, monitoraggio e reazione nell'ambito della sicurezza informatica. Per fare ciò, sono stati dedicati i capitoli centrali ai sistemi di IntrusionDetection System (IDS) e IntrusionPrevention System (IPS), in cui vengono evidenziati i sistemi più sviluppati ed utilizzati attualmente. Successivamente l'ultimo capitolo è dedicato interamente all'honeypot. Esso è uno degli esempi più concreti di strumento informatico che può essere utilizzato sia come sistema di rilevamento sia come sistema di prevenzione. Viene analizzato sin dalle sue origini, descritto in tutte le sue sfaccettature, evidenziandone sia gli aspetti positivi, sia gli aspetti negativi, in particolare descrivendo tutti i suoi utilizzi. Vengono studiate le sue funzioni, cercando di capire se può essere sfruttato non solo come sistema di rilevamento degli attacchi informatici, ma anche in altre fasi, quali la prevenzione o la reazione e contrasto all'attacco stesso. In particolare è proprio la fase della prevenzione che viene studiata, in quanto dalle sue caratteristiche si potrebbe pensare che la sua unica funzione possa essere accostata solo alla fase di rilevamento. Quindi si cercherà di evidenziare dei possibili approcci all'honeypot che non si limitano solo alle sue funzioni di base. Infine vengono evidenziati degli esempi concreti di implementazione e utilizzo, applicati su una rete domestica, una rete aziendale, una rete industriale, e soprattutto il suo rapporto con il Machine Learning, che oggi è in larga diffusione.File | Dimensione | Formato | |
---|---|---|---|
855993_tesiassuntacavallaro.pdf
non disponibili
Tipologia:
Altro materiale allegato
Dimensione
1.14 MB
Formato
Adobe PDF
|
1.14 MB | Adobe PDF |
Se sei interessato/a a consultare l'elaborato, vai nella sezione Home in alto a destra, dove troverai le informazioni su come richiederlo. I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.14240/102861