Descrizione della commessa "Sicurezza delle Reti (INT.P01.004)"

Type
Label
  • Descrizione della commessa "Sicurezza delle Reti (INT.P01.004)" (literal)
Potenziale impiego per bisogni individuali e collettivi
  • Per sua natura la sicurezza delle reti offre soluzioni alle esigenze dei singoli, siano esse la difesa delle persone più vulnerabili, come i minori, che più in generale dell'intera comunita' Internet. A tematiche molto urgenti e preoccupanti, come la lotta alla pedofilia e l'attenzione ai fenomeni di terrorismo internazionale si affiancano le più semplici, ma maggiormente diffuse problematiche di autenticazione, di difesa della privacy, di integrita' dei dati su cui si lavora, di cyberbullismo. (literal)
Strumentazione
  • Infrastruttura di rete GARR del CNR. Dispositivi di rete di livello 2 (switch) e 3 (router). Firewall stateful e non (packet filtering); intrusion detection system. Strumenti per VPN (concentratori, endpoint). Strumenti per intercettazioni telematiche. Server Unix e windows. Dispositivi cluster per l'alta affidabilita'. Dispositivi per le comunicazioni wireless. Infrastrutture Blade virtualizzate. Dispositivi appliance costruiti in proprio con finalita' specifiche (literal)
Tematiche di ricerca
  • La commessa copre sia aspetti teorici che sperimentali riguardanti l'attività di rete. I dati a nostra disposizione derivano da simulazioni, indispensabili per focalizzare rapidamente l'attenzione su un determinato problema ma anche da scenari reali, provenienti da reti funzionanti in ambienti eterogenei e caratterizzati da un'alta variabilità di esigenze da parte degli utilizzatori e di richieste di sicurezza del management. L'innovativo metodo di indagine, fondato su algoritmi basati su anomalie rende i prodotti della ricerca fruibili in ambienti operativi anche industriali completamente differenti e adattabili a diverse situazioni di traffico Internet. L'attività di ricerca prodotta è di tipo tecnologico, volta alla produzione di strumenti software e di metodologie di indagine utilizzabili in situazioni concrete (intrusion detection, indagini telematiche, protezione da attacchi esterni ed interni). (literal)
Competenze
  • Conoscenza approfondita dei protocolli di rete; strumenti di sviluppo software (PERL, JAVA, WEB, C, shell programming). Attivita' di gestione delle reti a livello LAN e WAN come incaricati APM GARR. Protocolli di comunicazione voce e video, controllo e monitoraggio dei flussi Internet, Quality of Service (qos). Algoritmi di cifratura, protocolli di comunicazione sicura, strumenti per la rilevazione e la prevenzione delle intrusioni (IDS e IPS). Sistemi di intercettazione e campionamento su IP. Competenze in materia di diritto dell'informatica, reati informatici, computer forensics e cybercrime investigations. Attivita' di formazione avanzata nel settore networking e sicurezza. (literal)
Potenziale impiego per processi produttivi
  • Il prodotto della ricerca e' utilizzabile in ogni luogo in cui vi sia una connessione ad Internet: dalla piccola Lan SOHO fino alla grande azienda. Il cliente privilegiato resta però il grande Internet Service Provider, in cui la mole di dati che passa sulle infrastrutture di rete consente un efficace campionamento e conseguente analisi statistica per la rilevazione delle anomalie. Le competenze sviluppate nel settore dei protocolli di rete e degli incidenti informatici consente di mettere a disposizione delle forze dell'ordine e di altre istituzioni pubbliche la possibilità di svolgere rilevazioni e fermare fenomeni anomali, tra cui il cybervandalismo. Nello specifico puo' risultare utile la realizzazione di sistemi per il monitoraggio, l'intercettazione e l'analisi strutturata dei flussi informativi. Ulteriore impiego per processi produttivi puo' essere fatto in relazione ai sistemi di trasferimento delle immagini e dei flussi multimediali sicuri ad utilizzo della medicina (telemedicina) e nel rispetto della normativa a tutela dei dati di natura riservata (privacy, dati sensibili). (literal)
Tecnologie
  • Sistemi di cifrature delle trasmissioni di informazioni. Algoritmi di cifratura simmetrici ed asimmetrici. Reti di telecomunicazione multiservizio e protocolli di trasmissione dati a bassa latenza. Tecniche di codifica e decodifica dei segnali audio/video ed incapsulazione su protocollo IP. Tecniche di intercettazione ed analisi dei flussi informativi. Ripercussioni ed adeguamenti tecnici per il rispetto dei vincoli normativi. Modellazione comportamentale basata su osservazione statistica protratta nel tempo. Creazione di strumenti atti a generare traffico, sia di tipo normale che malevolo. Riproduzione di attacchi informatici in laboratorio. (literal)
Obiettivi
  • Gli obiettivi della commessa riguardano aspetti teorici, metodologici e applicativi. In primo luogo ci proponiamo di sviluppare algoritmi matematici tramite modellazione ddi specifici e selezionati protocolli, in modo da poter poi effettuare la rilevazione di anomalie nel traffico. Tali algoritmi, attualmente già disponibili necessitano comunque di raffinamento e di generalizzazione. L'obiettivo metodologico riguarda la definizione di scenari e modelli \"di riferimento\", attualmente non disponibili, a cui la comunita' scientifica possa fare riferimento in relazione ai temi di \"intrusion detection\" in modalita' di simulazione. Inoltre verra' privilegiato lo sviluppo di software applicativo, che implementi in pratica quanto studiato e prototipato nelle due parti precedenti di lavoro della commessa. I destinatari finali di questo lavoro sono gli Enti, pubblici e privati, le Istituzioni e anche le aziende private che fruiranno delle innovazioni prodotte dalla commessa. (literal)
Stato dell'arte
  • Il settore della Sicurezza ICT nello specifico campo delle Reti telematiche presenta numerose offerte da parte dei colossi dell'informatica mondiale (IBM, Microsoft, Sun, Cisco etc.); l'esigenza primaria di questi prodotti consiste nel garantire risposte alle minacce informatiche caratterizzate da un basso numero di falsi positivi, per non costringere l'utente poco esperto a dover effettuare scelte che richiedono un discreto livello di competenza tecnica. Il risultato è costituito da sistemi che assomigliano a \"scatole nere\" e tendono a dare allarmi certi, ma che rischiano di perdere la gran parte delle minacce nuove o leggermente differenti dagli standard consolidati. Al momento la disponibilita' di apparati basati sulla rilevazione delle anomalie adattabili alle differenti (a livello dimensionale o di eterogeneità dei protocolli utilizzati) realtà e' scarsa. (literal)
Tecniche di indagine
  • Studio dei protocolli di rete, analisi dei flussi informativi e tecniche per la criptazione delle sessioni. Algoritmi di rilevazione degli attacchi informatici basati su anomalia del traffico di rete, utilizzo di metodologie di sniffing per l'intercettazione dei pacchetti tcp/ip; gestione dei flussi Internet mediante estrazione delle caratteristiche principali e inserimento in database. Utilizzo dei tunnel ssh, delle macchine virtuali, dei certificati digitali e relative Certification Authority per la gestione di desktop remoti sicuri. Connessioni automatiche generate dall'interno di una rete utilizzando il Network address translation. Filtering avanzato sui router. Reti neurali, analisi statistica mono e multivariata. (literal)
Descrizione di

Incoming links:


Descrizione
data.CNR.it