Sistema di prevenzione delle intrusioni: differenze tra le versioni

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
Riga 1: Riga 1:
{{Tradotto da|en|Intrusion prevention system}}
{{S|sicurezza informatica}}
In [[informatica]] gli '''Intrusion prevention system''' sono dei componenti sviluppati per incrementare la [[sicurezza informatica]] di un [[sistema informatico]]. Sono stati sviluppati per impedire ad un [[programma (informatica)|programma]] non autorizzato di entrare in [[esecuzione (informatica)|esecuzione]]. La tecnologia "Intrusion prevention" spesso viene considerata come un'estensione della tecnologia
'''Intrusion prevention systems''' ('''IPS'''), conosciuto anche come '''intrusion detection and prevention systems''' ('''IDPS'''),sono dei componenti attivi sviluppati per incrementare la [[sicurezza informatica]] di un [[sistema informatico]]. Le principali funzioni di questo sistema sono di individuare le attività dannose, registrarne le informazioni relative, tentare di bloccarle e segnalarle.<ref name=":0">{{Cita web|url=http://csrc.nist.gov/publications/nistpubs/800-94/SP800-94.pdf|titolo=NIST Guide to Intrusion Detection and Prevention Systems (IDPS)|autore=|editore=|data=Febbraio 2007|accesso=2010-06-25}}</ref>
Intrusion prevention systems sono un'estensione degli strumenti di [[intrusion detection system]]('''IDS''') perchè entrambi controllano il traffico e le attività di sistema per identificare l'esecuzione di codice non previsto. A differenza dai componenti IDS, sono posizionati inline e sono abilitati a prevenire e bloccare le intrusioni identificate.<ref name=":1">{{Cita libro|nome=Robert|cognome=Newman|titolo=Computer Security: Protecting Digital Resources|url=https://books.google.com/books?id=RgSBGXKXuzsC|accesso=2016-06-22|data=2009-06-23|editore=Jones & Bartlett Learning|lingua=en|ISBN=9780763759940}}</ref><ref name=":2">{{Cita libro|nome=Michael E.|cognome=Whitman|nome2=Herbert J.|cognome2=Mattord|titolo=Principles of Information Security|url=https://books.google.com/books?id=gPonBssSm0kC|accesso=2016-06-22|data=2009-01-01|editore=Cengage Learning EMEA|lingua=en|ISBN=1423901770}}</ref>Più specificamente, IPS può eseguire alcune azioni come mandare un allarme, eliminare pacchetti malevoli, resettare le connessioni e/o bloccare il traffico da un indirizzo IP attaccante.<ref>{{Cita libro|nome=Tim|cognome=Boyles|titolo=CCNA Security Study Guide: Exam 640-553|url=https://books.google.com/books?id=AHzAcvHWbx4C|accesso=2016-06-22|data=2010-06-29|editore=John Wiley & Sons|lingua=en|ISBN=9780470636336}}</ref>IPS può anche correggere gli errori CRC (Cyclic Redundancy Check), deframmentare pacchetti, evitare problemi di sequenza TCP e ripulire i livelli di trasporto e rete da opzioni indesiderate.<ref>{{Cita libro|nome=Harold F.|cognome=Tipton|nome2=Micki|cognome2=Krause|titolo=Information Security Management Handbook, Sixth Edition|url=https://books.google.com/books?id=B0Lwc6ZEQhcC|accesso=2016-06-22|data=2007-05-14|editore=CRC Press|lingua=en|ISBN=9780849374951}}</ref>
[[Intrusion detection system|intrusion detection]] (IDS) sebbene sia più simile ad una [[lista di controllo degli accessi]] di un [[firewall]].

==Descrizione==
==Descrizione==


L'''Intrusion prevention system'' venne inventato da ''One Secure''. Venne in seguito acquistato da ''NetScreen Technologies'' che venne a sua volta acquisita da [[Juniper Networks]] nel [[2004]].
L'''Intrusion prevention system'' venne inventato da ''One Secure''. Venne in seguito acquistato da ''NetScreen Technologies'' che venne a sua volta acquisita da [[Juniper Networks]] nel [[2004]].


Gli Intrusion prevention system come già detto sono basati su una lista di controllo degli accessi simile a quella utilizzata da un firewall, con la differenza che un firewall lavora su [[Porta (informatica)|porte]] e [[Indirizzo IP|indirizzi IP]] mentre questa tecnologia lavora su programmi e utenti.
Gli Intrusion prevention system sono basati su una lista di controllo degli accessi simile a quella utilizzata da un firewall, con la differenza che un firewall lavora su [[Porta (informatica)|porte]] e [[Indirizzo IP|indirizzi IP]] mentre questa tecnologia lavora su programmi e utenti.

Intrusion prevention system evita dunque l'attivazione di [[programma (informatica)|programmi]] potenzialmente [[malware|malevoli]].

== Classificazione ==
Intrusion prevention system possono essere classificati in 4 tipologie:<ref>{{Cita libro|nome=John R.|cognome=Vacca|titolo=Managing Information Security|url=https://books.google.it/books?id=uwKkb-kpmksC&pg=PA137&redir_esc=y#v=onepage&q&f=false|accesso=2016-06-22|data=2010-03-03|editore=Syngress|lingua=en|ISBN=9781597495349}}</ref>

# '''Network-based intrusion prevention system (NIPS)''': Controlla l’intera rete per il traffico sospetto, analizzando l’attività del protocollo.
# '''Wireless intrusion prevention systems (WIPS)''': monitora una rete wireless analizzando i protocolli di rete.
# '''Network behavior analysis (NBA)''': esamina il traffico di rete per identificare le minacce che generano flussi di traffico inusuali,alcune forme di malware e violazioni delle politiche.
# '''Host-based intrusion prevention system (HIPS)''': viene installato un pacchetto software che controlla un singolo host per attività sospette, analizzando gli eventi che si verificano all’interno di quella ospite.

== Metodi di rivelazione ==
La maggior parte dei sistemi IPS utilizza uno dei tre metodi di rilevamento: signature-based, statistical anomaly-based, and stateful protocol analysis.<ref name=":2" /><ref>{{Cita libro|nome=Engin|cognome=Kirda|nome2=Somesh|cognome2=Jha|nome3=Davide|cognome3=Balzarotti|titolo=Recent Advances in Intrusion Detection: 12th International Symposium, RAID 2009, Saint-Malo, France, September 23-25, 2009, Proceedings|url=https://books.google.com/books?id=DVuQbKQM3UwC|accesso=2016-06-22|data=2009-09-11|editore=Springer Science & Business Media|lingua=en|ISBN=9783642043413}}</ref>

# '''Signature-Based Detection''': Signature-based IDS controlla i pacchetti nella rete e si confronta con schemi di attacco pre-configurati e pre-determinati conosciuti come firme.
# '''Statistical anomaly-based detection''': Un IDS basata su un'anomalia statistica determina la normale attività di rete, come che tipo di larghezza di banda viene generalmente utilizzata, quali protocolli vengono utilizzati, quali porte e periferiche son collegate. Avvisa l'amministratore o l'utente quando viene rilevata una anomalia.
# '''Stateful Protocol Analysis Detection''': Questo metodo identifica le deviazioni degli stati di protocollo confrontando eventi osservati con "profili predeterminati di attività normali.”<ref name=":2" />
== Note ==
{{Reflist|refs=
<ref name="GIDPS">{{cite web
| url=http://csrc.nist.gov/publications/nistpubs/800-94/SP800-94.pdf
| title=NIST – Guide to Intrusion Detection and Prevention Systems (IDPS)
| date=February 2007
| accessdate=2010-06-25
}}</ref>
<ref name="Newman2009">{{cite book
| author=Robert C. Newman
| title=Computer Security: Protecting Digital Resources
| url=https://books.google.com/books?id=RgSBGXKXuzsC
| accessdate=25 June 2010
| date=19 February 2009
| publisher=Jones & Bartlett Learning
| isbn=978-0-7637-5994-0
}}</ref>
<ref name="WhitmanMattord2009">{{cite book
| author1=Michael E. Whitman
| author2=Herbert J. Mattord
| title=Principles of Information Security
| url=https://books.google.com/books?id=gPonBssSm0kC
| accessdate=25 June 2010
| year=2009
| publisher=Cengage Learning EMEA
| isbn=978-1-4239-0177-8
}}</ref>
<ref name="Boyles2010">{{cite book
| author=Tim Boyles
| title=CCNA Security Study Guide: Exam 640-553
| url=https://books.google.com/books?id=AHzAcvHWbx4C&pg=PA249
| accessdate=29 June 2010
| year=2010
| publisher=John Wiley and Sons
| isbn=978-0-470-52767-2
| page=249
}}</ref>
<ref name="TiptonKrause2007">{{cite book
| author1=Harold F. Tipton
| author2=Micki Krause
| title=Information Security Management Handbook
| url=https://books.google.com/books?id=B0Lwc6ZEQhcC&pg=PA1000
| accessdate=29 June 2010
| year=2007
| publisher=CRC Press
| isbn=978-1-4200-1358-0
| page=1000
}}</ref>
<ref name="Vacca2010">{{cite book
| author=John R. Vacca
| title=Managing Information Security
| url=https://books.google.com/books?id=uwKkb-kpmksC&pg=PA137
| accessdate=29 June 2010
| year=2010
| publisher=Syngress
| isbn=978-1-59749-533-2
| page=137
}}</ref>
<ref name="KirdaJha2009">{{cite book
| author1=Engin Kirda
| author2=Somesh Jha
| author3=Davide Balzarotti
| title=Recent Advances in Intrusion Detection: 12th International Symposium, RAID 2009, Saint-Malo, France, September 23–25, 2009, Proceedings
| url=https://books.google.com/books?id=DVuQbKQM3UwC&pg=PA162
| accessdate=29 June 2010
| year=2009
| publisher=Springer
| isbn=978-3-642-04341-3
| page=162
}}</ref>
}}



== Link esterni==
Intrusion prevention system evita dunque l'attivazione di [[programma (informatica)|programmi]] potenzialmente [[malware|malevoli]]. {{citazione necessaria|Questi sistemi hanno un numero molto basso di [[falso positivo|falsi positivi]]}} e possono essere utilizzati in congiunzione con gli IDS per evitare la propagazione di [[Virus (informatica)|virus]] o [[worm]].
* [http://www.cve.mitre.org/compatible/product.html Common vulnerabilities and exposures (CVE) by product]
* [http://csrc.nist.gov/publications/nistpubs/index.html NIST SP 800-83, Guide to Malware Incident Prevention and Handling]
* [http://csrc.nist.gov/publications/nistpubs/index.html NIST SP 800-94, Guide to Intrusion Detection and Prevention Systems (IDPS)]
* [http://www.gartner.com/DisplayDocument?doc_cd=208628 Study by Gartner "Magic Quadrant for Network Intrusion Prevention System Appliances"]


== Voci correlate ==
== Voci correlate ==
* [[Firewall]]
* [[Firewall]]
* [[Intrusion detection system]]


{{Portale|Sicurezza informatica}}
{{Portale|Sicurezza informatica}}

Versione delle 18:12, 25 giu 2016

Il template:Tradotto da è stato erroneamente inserito nella voce. Spostarlo nella pagina di discussione. Intrusion prevention systems (IPS), conosciuto anche come intrusion detection and prevention systems (IDPS),sono dei componenti attivi sviluppati per incrementare la sicurezza informatica di un sistema informatico. Le principali funzioni di questo sistema sono di individuare le attività dannose, registrarne le informazioni relative, tentare di bloccarle e segnalarle.[1] Intrusion prevention systems sono un'estensione degli strumenti di intrusion detection system(IDS) perchè entrambi controllano il traffico e le attività di sistema per identificare l'esecuzione di codice non previsto. A differenza dai componenti IDS, sono posizionati inline e sono abilitati a prevenire e bloccare le intrusioni identificate.[2][3]Più specificamente, IPS può eseguire alcune azioni come mandare un allarme, eliminare pacchetti malevoli, resettare le connessioni e/o bloccare il traffico da un indirizzo IP attaccante.[4]IPS può anche correggere gli errori CRC (Cyclic Redundancy Check), deframmentare pacchetti, evitare problemi di sequenza TCP e ripulire i livelli di trasporto e rete da opzioni indesiderate.[5]

Descrizione

L'Intrusion prevention system venne inventato da One Secure. Venne in seguito acquistato da NetScreen Technologies che venne a sua volta acquisita da Juniper Networks nel 2004.

Gli Intrusion prevention system sono basati su una lista di controllo degli accessi simile a quella utilizzata da un firewall, con la differenza che un firewall lavora su porte e indirizzi IP mentre questa tecnologia lavora su programmi e utenti.

Intrusion prevention system evita dunque l'attivazione di programmi potenzialmente malevoli.

Classificazione

Intrusion prevention system possono essere classificati in 4 tipologie:[6]

  1. Network-based intrusion prevention system (NIPS): Controlla l’intera rete per il traffico sospetto, analizzando l’attività del protocollo.
  2. Wireless intrusion prevention systems (WIPS): monitora una rete wireless analizzando i protocolli di rete.
  3. Network behavior analysis (NBA): esamina il traffico di rete per identificare le minacce che generano flussi di traffico inusuali,alcune forme di malware e violazioni delle politiche.
  4. Host-based intrusion prevention system (HIPS): viene installato un pacchetto software che controlla un singolo host per attività sospette, analizzando gli eventi che si verificano all’interno di quella ospite.

Metodi di rivelazione

La maggior parte dei sistemi IPS utilizza uno dei tre metodi di rilevamento: signature-based, statistical anomaly-based, and stateful protocol analysis.[3][7]

  1. Signature-Based Detection: Signature-based IDS controlla i pacchetti nella rete e si confronta con schemi di attacco pre-configurati e pre-determinati conosciuti come firme.
  2. Statistical anomaly-based detection: Un IDS basata su un'anomalia statistica determina la normale attività di rete, come che tipo di larghezza di banda viene generalmente utilizzata, quali protocolli vengono utilizzati, quali porte e periferiche son collegate. Avvisa l'amministratore o l'utente quando viene rilevata una anomalia.
  3. Stateful Protocol Analysis Detection: Questo metodo identifica le deviazioni degli stati di protocollo confrontando eventi osservati con "profili predeterminati di attività normali.”[3]

Note

  1. ^ NIST – Guide to Intrusion Detection and Prevention Systems (IDPS) (PDF), su csrc.nist.gov, Febbraio 2007. URL consultato il 25 giugno 2010.
  2. ^ (EN) Robert Newman, Computer Security: Protecting Digital Resources, Jones & Bartlett Learning, 23 giugno 2009, ISBN 9780763759940. URL consultato il 22 giugno 2016.
  3. ^ a b c (EN) Michael E. Whitman e Herbert J. Mattord, Principles of Information Security, Cengage Learning EMEA, 1º gennaio 2009, ISBN 1423901770. URL consultato il 22 giugno 2016.
  4. ^ (EN) Tim Boyles, CCNA Security Study Guide: Exam 640-553, John Wiley & Sons, 29 giugno 2010, ISBN 9780470636336. URL consultato il 22 giugno 2016.
  5. ^ (EN) Harold F. Tipton e Micki Krause, Information Security Management Handbook, Sixth Edition, CRC Press, 14 maggio 2007, ISBN 9780849374951. URL consultato il 22 giugno 2016.
  6. ^ (EN) John R. Vacca, Managing Information Security, Syngress, 3 marzo 2010, ISBN 9781597495349. URL consultato il 22 giugno 2016.
  7. ^ (EN) Engin Kirda, Somesh Jha e Davide Balzarotti, Recent Advances in Intrusion Detection: 12th International Symposium, RAID 2009, Saint-Malo, France, September 23-25, 2009, Proceedings, Springer Science & Business Media, 11 settembre 2009, ISBN 9783642043413. URL consultato il 22 giugno 2016.


Link esterni

Voci correlate

  Portale Sicurezza informatica: accedi alle voci di Wikipedia che trattano di Sicurezza informatica