• Non ci sono risultati.

Anomaly Detection basato sull'algoritmo BZ2

N/A
N/A
Protected

Academic year: 2021

Condividi "Anomaly Detection basato sull'algoritmo BZ2"

Copied!
7
0
0

Testo completo

(1)

Introduzione

Un sistema informatico dovrebbe fornire confidenzialità, integrità e disponibilità dei dati. Con il termine confidenzialità si intende la protezione dei dati e delle informazioni scambiate tra un mittente e uno o più destinatari nei confronti di terze parti. In un sistema che garantisce la confidenzialità , una terza parte che entri in possesso delle informazioni scambiate tra mittente e destinatario, non e in grado di ricavarne alcun contenuto informativo intelligibile. Con il termine integrità si intende la protezione dei dati e delle informazioni nei confronti delle modifiche del contenuto effettuate da una terza parte, essendo compreso nell’alterazione anche il caso limite della

(2)

generazione ex novo di dati ed informazioni. In un sistema che garantisce l’integrità, l’azione di una una terza parte di modifica del contenuto delle informazioni scambiate tra mittente e destinatario, viene quindi rilevata. Infine con il termine disponibilità si intende la prevenzione della non accessibilità, ai legittimi utilizzatori, sia delle informazioni che delle risorse, quando informazioni e risorse servono.

(3)

Vista la crescente diffusione della connettività ad Internet e al vasto spettro di possibilità di commercio e di operazioni finanziarie on-line, sempre più sistemi sono vittime di attacchi e tentativi di intrusione. Un attacco è un attività malevola diretta a un sistema di computer o ai servizi messi a disposizione dalla rete.

Figura 2: Crescita degli incidenti informatici riportati dal Computer

(4)

Alcuni anni fa chi tentava di violare sistemi informatici aveva una profonda conoscenza informatica dei sistemi e delle reti che gli permettevano di effettuare attacchi; oggi invece chiunque potrebbe sfruttare una vulnerabilità di un sistema o di una rete utilizzando uno dei numerosi tool facilmente disponibili nella rete Internet.

L’abilità di gestire le vulnerabilità di un sistema e ridurre l’esposizione agli attacchi è ormai fondamentale per la sopravvivenza di ogni organizzazione e azienda.

L’approccio convenzionale per mettere in sicurezza un sistema informatico è quello di organizzare una architettura di sicurezza composta da firewall, meccanismi di autenticazione, uso di Virtual Private Network (VPN) e della crittografia, in grado di creare uno scudo protettivo che renda vano ogni tentativo di attacco. Tuttavia, quest’architettura di sicurezza quasi sempre ha inevitabili vulnerabilità e solitamente non è sufficiente ad assicurare un buon grado di sicurezza all’infrastruttura e ad evitare attacchi. E’ per queste ragioni che è stata introdotta una tecnologia di sicurezza che sia in grado di monitorare i sistemi e di individuare i tentativi di intrusione e gli attacchi. Questo sistema viene chiamato intrusion detection

(5)

(IDS) ed è indipendente dagli altri sistemi o architetture di sicurezza.

Il National Institute of Standard and Technology (NIST) definisce un Intrusion Detection System come “un processo atto a monitorare gli eventi che avvengono in un sistema o il traffico di una rete, analizzando i quali è possibile rilevare segni di intrusioni, definiti come tentativi di compromissione della confidenzialità, integrità, disponibilità, o per aggirare i meccanismi di sicurezza di una sistema o di una rete”. Esistono diverse categorie di IDS in rapporto alle tecniche utilizzate per individuare gli incidenti informatici.

Obiettivo del lavoro svolto e di seguito presentato sarà progettare ed implementare un IDS di tipo anomaly detection, denominato anche behaviour based o detection by behaviour, che cerca di rilevare i comportamenti anomali dell’entità monitorata, partendo da una conoscenza più approfondita possibile di ciò che per l’entità rappresenta l’attività normale; l’oggetto tenuto sotto osservazione può essere un utente, nel caso di IDS host based, oppure il traffico di rete se l’IDS è di tipo network-based, in ogni caso questo approccio è abbastanza generale da poter essere adattato alle situazioni più varie. Tale

(6)

IDS si basa sull'algoritmo di compressione dati BZ2, sviluppato da Julian Seward, libero da brevetti e open source. La tesi è organizzata per capitoli come descritto di seguito: Nel capitolo 1 verrà data la definizione di IDS, descrivendone il funzionamento, i parametri di efficienza ed infine dando uno sguardo alla tassonomia.

Nel capitolo 2 dopo un breve accenno al concetto di entropia e alle diverse tecniche di classificazione, viene spiegato in maniera dettagliata il funzionamento dell’algoritmo di compressione BZ2 mettendone in evidenza i vantaggi e gli svantaggi e l'allocazione di memoria richiesta. Infine vengono messi a confronto diversi algortimi di compressione tra cui BZ2 per valutarne le prestazioni in termini di compression ratio e compression speed.

Nel capitolo 3 viene descritto il dataset di dati DARPA usato per l'implementazione dell'IDS anomaly detection, specificando la modalità con cui viene costruito il dataset e le categorie di attacco appositamente sviluppati dagli stessi ricercatori del DARPA. Successivamente verrà presentata la

(7)

descrizione dettagliata dell’implementazione del sistema e del codice realizzato.

Nel capitolo 4 si presentano i risultati ottenuti e si fa un'analisi dettagliata di tali risultati.

Figura

Figura 1: Stima degli utenti internet (30 Giugno 2009)
Figura 2:  Crescita degli incidenti informatici riportati dal Computer

Riferimenti

Documenti correlati

Mancando un libero dibattito sul contributo che le religioni, come altre espressioni del patrimonio umano intangibile, possono dare allo sviluppo della ricerca comune della pace,

Fonda- mentale la definizione dei con- tenuti che, secondo Guerrini, deve essere raggiunta grazie ad un accordo tra le università e le biblioteche, in modo tale da rispettare

Our results showed that secure attachment relationships and high self-esteem represent protective factors for quality of life of women with fibromyalgia, while the contrary emerged

ENSAT registry-based randomized clinical trials for adrenocortical carcinoma..

In particular, the focus of this study is to compare the effects of oxaliplatin, a well-known neurotoxic anticancer agent, and of oleic acid Gc-protein-derived macrophage-activat-

Emerald (Event Monitoring Enabling Responces to Anomalous Live Disturbances) rappresenta un intrusion detection che associa entrambe le tecniche di monitoring, ossia

Existing invariant-based detection approaches, such as the ones proposed in [5,6], only consider a training dataset representing the correct behavior of a system to be used for

Currently, although the majority of works focus on research- ing algorithms that can yield improved detection results, a few studies have been dedicated to evaluating the reliability