Metodologie e tecniche avanzate per il test di NIDS: realizzazione degli operatori di mutazione
|
|
- Clementina Lillo
- 8 anni fa
- Visualizzazioni
Transcript
1 UNIVERSITA' DEGLI STUDI DI MILANO Facoltà di Scienze Matematiche Fisiche e Naturali Dipartimento di Tecnologie dell'informazione Metodologie e tecniche avanzate per il test di NIDS: realizzazione degli operatori di mutazione RELATORE Marco Cremonini CORRELATORE Giovanni Vigna Tesi di Laurea di : Andrea BERETTA Matricola Anno Accademico 2005/2006
2
3 Ringraziamenti Vorrei ringraziare tutti quanti mi hanno aiutato e sostenuto nel corso dei miei studi e durante questo lavoro di tesi. In particolare: Il relatore, prof. Marco Cremonini Il correlatore, prof. Giovanni Vigna Davide Balzarotti Riccardo I miei genitori, mio fratello e Rossana Tutti i docenti del Dipartimento di Tecnologie dell'informazione
4
5 Indice Prefazione Introduzione agli Intrusion Detection System Classificazione degli IDS secondo la fonte di informazione utilizzata Classificazione degli IDS secondo le tecniche di funzionamento Capacita' e Limiti degli IDS Introduzione agli Intrusion Detection System Cosa valutare? Copertura Falsi positivi Resistenza agli attacchi Capacita' di gestire alte moli di traffico Capacita' di correlazione Capacita' di rilevare attacchi sconosciuti Identificazione degli attacchi Capacita' di determinare gli attacchi completati con successo 2.2 I test esistenti University of California at Davis (UCD) Massachusetts Institute of Technology / Lincoln Laboratory (MIT/LL) Neohapsis/Network-Computing NSS Group MITRE France telecom Network World Magazine Considerazioni Neohapsis OSEC Reperibilita' e tipologia degli attacchi simulati Differenze tra le tipologie di IDS Differenze tra una situazione reale e l'ambiente di test Traffico di background 2.4 Tool esistenti Stimolatori Tool di evasione Ambienti di esecuzione degli exploit
6 2.4.4 Tool per la mutazione degli attacchi 3 Snort La struttura interna La libreria libpcap Packet decoder Preprocessori Detection engine Output plugins 3.2 I preprocessori interessati dalle tecniche di evasione Stream Frag Arpspoof 3.3 Scrittura delle regole Rule header Rule options Tecniche di evasione 4.1 Debolezze dei meccanismi di pattern-matching e protocol analysis Shellcodes polimorfici 4.3 Denial Of Service 4.4 Evasioni a livello di rete Tool per la mutazione degli attacchi Thor Mace Agent Sploit Una nuova tecnica di testing Meccanismi di mutazione Mutazioni a livello di rete Mutazioni a livello applicativo Mutazioni a livello di Exploit 6.3 Architettura di sploit
7 6.3.1 Exploit Template Mutant Operators Mutant Factories Alert Collectors Stack TCP/IP userspace 7 Sploit, il nostro contributo 7.1 Il nuovo stack TCP/IP userspace Gestione della ritrasmissione Controllo del flusso di dati Persist Timer Ulteriori modifiche allo stack Invio dei dati all'interno del pacchetto SYN Invio dei dati senza Three Way Handshaking Esecuzione di un doppio Three Way Handshaking Operatori a livello TCP Operatori a livello IP Invio ritardato dei pacchetti 7.2 Gli operatori implementati Operatori a livello ethernet Implementazione degli operatori 8.1 Utils.py 8.2 Operatori a livello TCP TCP3whsRST TCPBadChecksum TCPBadFlags TCPBadHeaderLength TCPBadOption TCPBadSeqNumbers TCPClearAck TCPDuplicate TCPFakeRstBadSeq TCPFakeRstChecksum TCPInterleavedSyn TCPNo3whs TCPOutofOrder e TCPOutofOrder TCPOverlap
8 TCPRetarder TCPSynData Operatori a livello IP IPBadChecksum IPBadHeaderLength IPBadOptionLength IPBadTotalLength IPDuplicate IPFragOutOfOrder e IPFragOutOfOrder IPLastFirst IPOverlap IPRetarder IPRetarder IPShortTTL IPShortTTL_TCPFakeRst IPShortTTL_TCPPostSyn IPShortTTL_TCPPreSyn IPWrongProto IPWrongVersion IP_Big_mtu IP_TCPSynBroadcast Operatori a livello ethernet EthBadMac EthBadMac_TCPFakePost3whs EthBadMac_TCPPostSyn EthBadMac_TCPPreSyn Struttura della rete L'attacco baseline EthBadMac_TCPPre3whs EthBadMac_TCPFakeRST EthBadMac_TCPFakeShutdown EthBadMac_TCPFakeSynAck 9 Test degli operatori 9.3 Configurazione 9.4 Esecuzione dei test e risultati Test degli operatori di livello TCP Test degli operatori di livello IP Test degli operatori di livello ethernet
9 Conclusioni Appendice A: Struttura dei pacchetti di rete Bibliografia
10
11 Prefazione Prefazione Il miglior modo per prevenire intrusioni in un sistema informatico e' quello di spegnerlo e scollegarlo dalla rete. Tradizionalmente, gli sforzi nel campo della sicurezza informatica sono diretti a cercare di rendere i sistemi protetti invulnerabili agli attacchi. Come ben noto, in ambito informatico la sicurezza e' un concetto relativo, poiche' a causa della complessita' dei sistemi, problemi di configurazione, vulnerabilita' e abusi da parte degli utenti non e' mai possibile avere l'assoluta certezza relativamente all'inviolabilita' di un computer. A meno di seguire la regola riportata poche righe sopra. Chiaramente tale regola e' una provocazione e la soluzione proposta inammissibile, dato che il sistema in questione non sarebbe piu' utilizzabile allo scopo per il quale era stato preposto. Un obiettivo possibile e' invece quello di porre in essere tutta quella serie di policies e misure preventive tali da rendere un'eventuale intrusione il piu' complicata possibile, scoraggiando gli attacker meno dotati, e rallentando invece l'operato dei piu' preparati. Accanto a queste policies, non potendo avere la certezza di impedire una possibile intrusione, sarebbe pero' utile potere rilevare nel modo piu' semplice e celere possibile attacchi e tentativi di intrusione, in modo da prendere le opportune contromisure per arginarle e risolvere i problemi creatisi. E' proprio per questo motivo che sono nati e si sono diffusi gli Intrusion Detection Systems: monitorare l'operato dei sistemi per identificare attivita' non autorizzate, violazioni ed abusi delle policies di sicurezza vigenti. Negli ultimi anni e' notevolmente cresciuto l'interesse nei confronti degli Intrusion Detection System, tanto che sono diventati una componente molto diffusa nelle architetture di sicurezza, con la conseguenza di un'ampia varieta' di soluzioni disponibili, sia di natura commerciale che non. Tra tutte queste proposte, pero', come e' possibile orientarsi e valutare correttamente i diversi sistemi, senza prendere come verita' assoluta quanto affermato dai diversi produttori di queste tecnologie? Di pari passo con la crescita della diffusione degli Intrusion Detection System e' quindi aumentata anche la richiesta di tool e metodologie per valutarne l'efficacia. In molti casi, soprattutto per soluzioni commerciali, i modelli ed i dettagli relativi al funzionamento di questi sistemi non sono resi noti, rendendo di fatto impossibile valutare quali siano i punti deboli che potrebbero essere sfruttati da un eventuale attacker per impedire che il suo tentativo di intrusione venga rilevato. E' dunque evidente come sia forte la necessita' di potere condurre nel modo piu' accurato possibile dei test black-box dei sistemi in questione. Questa tesi vuole porre lo sguardo su quali siano le problematiche nella valutazione dei sistemi di rilevamento delle intrusioni, specificatamente dei Network Intrusion Detection Systems, concentrandosi principalmente sugli aspetti della resistenza alle tecniche di evasione a livello di rete. Lo strumento sul quale e' basato gran parte del lavoro e' sploit, un framework per il testing black-box dei Network Intrusion Detection System attraverso la generazione di varianti di attacchi, applicando delle mutazioni a dei template di base. Il framewark scritto in linguaggio Python, e' stato sviluppato da Davide 1
12 Prefazione Balzarotti post-doctoral researcher presso il dipartimento di Computer Science dell'university of California-Santa Barbara, con la supervisione del prof. Giovanni Vigna. Nell'ambito di questo lavoro di tesi sviluppato con Riccardo Bianchi ed in collaborazione con Davide Balzarotti sono stati implementati all'interno di sploit una serie di mutazioni corrispondenti a differenti tecniche di evasione a livello di rete, applicando anche piccole varianti in alcuni casi. Si e' resa inoltre necessaria la la realizzazione di uno stack TCP/IP userspace piu' completa rispetto alla rudimentale versione presente nel tool originale, in modo da supportare anche features mancanti quali gestione della ritrasmissione e delle finestre TCP ed ulteriori modifiche necessarie per l'implementazione di particolari tecniche di evasione. In sintesi la tesi e' organizzata come segue: Una breve introduzione agli Intrusion Detection System, classificandoli secondo le diverse tipologie e spiegando sinteticamente quali siano le loro capacita' ed i relativi limiti; Analisi della problematica del testing degli Intrusion Detection System. In seguito ad alcune considerazioni su quali siano gli aspetti che possono venire valutati in un test, vengono analizzate le metodologie e le prove finora condotte. Il capitolo tratta infine i principali tool utilizzati in questi test e gli ultimo strumenti attualmente disponibili. Descrizione ed analisi di snort. Trattandosi dell'intrusion Detection System utilizzato come riferimento per tutto il lavoro ed i test condotti in questa tesi, vengono inizialmente illustrate la sua struttura ed il funzionamento. In maggiore dettaglio vengono invece trattati i preprocessori legati agli aspetti trattati nei test, quali ad esempio frag3 per la gestione della frammentazione IP o stream4 per la ricostruzione dei flussi TCP. Descrizione generica del problema delle tecniche di evasione ed inserzione, ponendo l'attenzione anche sulle metodologie non direttamente oggetto di questo lavoro di tesi, quali ad esempio l'encoding o il polimorfismo a livello degli shellcode; Presentazione ed analisi dei tool di mutazione degli attacchi esistenti; Presentazione di sploit: architettura, features e componenti; Analisi ad alto livello del lavoro svolto relativamente allo stack TCP/IP userspace, descrizione delle tecniche di evasione implementate, problematiche riscontrate e soluzioni adottate; Descrizione ed implementazione degli operatori di mutazione ai livelli TCP, IP ed ethernet corrispondenti alle diverse tecniche di evasione discusse nel capitolo precedente; Test degli operatori implementati e relativi risultati. Conclusioni finali e discussione dei possibili sviluppi futuri. 2
13 Capitolo 1: introduzione agli Intrusion Detection System Capitolo 1: introduzione agli Intrusion Detection System L'importanza della sicurezza informatica e la protezione dei sistemi dalla violazione delle policy previste nel corso degli ultimi anni e' cresciuta considerevolmente, diventando uno dei problemi piu' sentiti all'interno del panorama dell'information technology. Le possibili minacce a cui i sistemi possono essere esposti sono innumerevoli da virus, worm, trojan, Denial of Service a veri e propri tentativi di intrusione sia da parte dei cosiddetti script kiddie che attacker piu' evoluti. Diverse sono anche le tecniche di difesa, tanto da potere creare confusione a riguardo su quali siano le soluzioni piu' opportune da adottare. Tra gli strumenti piu' noti in questo ambito vanno sicuramente citati i firewall, strumento indispensabile per il controllo del perimetro delle reti che si desidera proteggere, filtrando il traffico e lasciando passare i pacchetti secondo le policy stabilite dagli aventi diritto. Sebbene un firewall consenta di fermare buona parte degli intrusi all'esterno, dando forse anche un eccessivo senso di sicurezza, non devo essere l'unico strumento previsto per la protezione di una rete. Strumenti fondamentali da affiancare all'attivita' dei firewall, sono gli Intrusion Detection Systems (d'ora in poi IDS), che consentono un controllo molto piu' granulare del traffico, rilevando se esso sia lecito o meno. Prendendo come esempio un aeroporto, un firewall potrebbe essere paragonato al check-in, mentre gli IDS alle apparecchiature che consentono di passare ai raggi X i bagagli dei viaggiatori alla ricerca di oggetti ritenuti pericolosi od illegali. Come il nome lascia intendere, lo scopo di un IDS e' il rilevamento delle possibili intrusioni e dei tentativi di attacco. Ovviamente un IDS da solo non e' la soluzione a tutti i problemi di network security, ma puo' essere complementare a firewall e policies sufficientemente robuste riguardanti l'autenticazione degli utenti, controllo degli accessi e crittografia delle informazioni sensibili trasmesse in chiaro', incrementando notevolmente la sicurezza della propria rete quindi. Un IDS si basa su delle policies, per potere stabilire quali eventi, se rilevati, debbano generare un allarme. Semplicemente, se viene notata dell'attivita' considerata come non consentita rispetto alle regole vigenti, un alert verra' generato. Tali alert potranno essere in varie forme, ad esempio files di testo oppure record memorizzati in un dbms. Alcuni particolari IDS oltre a rilevare gli attacchi e generare i rispettivi alert, consentono anche di rispondervi automaticamente, ad esempio aggiornando in maniera dinamica dele regole di filtraggio del firewall od in generale eseguendo delle azioni prestabilite. In questo caso e 'pero' piu' corretto parlare di IPS anziche' IDS, ovvero Intrusion Prevention Systems. 1.1 Classificazione degli IDS secondo la fonte di informazione utilizzata Esistono diversi tipi di IDS, che possono essere classificati secondo vari criteri. Essi, pero', mantengono in generale un architettura comune, consistente essenzialmente nelle fasi di raccolta/salvataggio delle informazioni necessarie, analisi e confronto con i dati di riferimento e generazione degli alert. Come gia' detto, nel caso di un IPS, e' il sistema stesso a rispondere opportunamente agli alert. mentre con un classico IDS e' compito degli amministratori di sistema o specifici operatori analizzare gli avvisi 3
14 Capitolo 1: introduzione agli Intrusion Detection System prodotti, ed intraprendere le necessarie contromisure. Inoltre, tali alert potrebbero essere confrontati con altre fonti di informazione come ad esempio dump dei pacchetti responsabili dell'allarme, log di sistema eccetera, cercando di correlare opportunamente il tutto, allo scopo capire se gli allarmi generati corrispondono a effettive violazioni delle policies. Uno dei principali aspetti da valutare in un IDS, come verra' illustrato nella sezione 2.1, e' infatti la differenziazione tra i veri allarmi ed eventi che potrebbero sembrarlo, essendo in realta' attivita' perfettamente lecite Fondamentalmente si possono classificare gli IDS in tre classi principali, secondo la fonte di informazione utilizzata: Network Based IDS (NIDS): derivano il loro nome dalla caratteristica di monitorare un intero segmento di rete o sottorete, diversamente da altre soluzioni che controllano solo un singolo host. Questa famiglia di strumenti monitora in real-time le attivita' che avvengono sulla rete, analizzando i pacchetti in transito. I NIDS usano tecniche simili a quelle adottate dai packet-sniffer, cambiando la modalita' di funzionamento della scheda di rete. Normalmente un'interfaccia di rete opera in modalita' non promiscua, ovvero accettando solo i frame destinati al proprio MAC address o indirzzo hardware. Gli altri pacchetti in transito, invece, non vengono passati allo stack TCP/IP per la loro elaborazione. Al contrario, ponendo la scheda in modalita' promiscua si e' in grado di monitorare l'intero traffico della sottorete, e non esclusivamente quello diretto alla scheda del NIDS. Ovviamente il corretto funzionamento di un simile sistema dipende dall'hardware a disposizione: nel caso il NIDS fosse collegato ad un hub, in cui il traffico viene rediretto su tutte le porte non dovrebbero esserci problemi. Con uno switch, invece, e' fondamentale la presenza 4
15 Capitolo 1: introduzione agli Intrusion Detection System di una o piu' span port, che hanno appunto la caratteristica di potere vedere anche il traffico relativo alle altre porte. Un ipotetico esempio di architettura che utilizzi la soluzione network-based potrebbe essere la seguente: due NIDS a monitorare differenti segmenti di rete con alcuni server accessibili da internet, ed un terzo sistema per vigilare sugli host di un'altra sottorete allo scopo di verificare soprattutto eventuali compromissioni dall'interno: Il grande vantaggio di un NIDS e' il fatto che esso non abbia alcun impatto sui sistemi e la rete monitorata, non imponendo loro alcun carico dal punto di vista computazionale, e funzionando in maniera completamente trasparente. In generale questo tipo di sistemi si comportano decisamente bene nel rilevare i tentativi di intrusione dall'esterno o Denial of Service. I principali svantaggi di queste soluzioni sono l'impossibilita' di analizzare traffico cifrato, problematiche legate alla privacy degli utenti, limiti prestazionali relativamente alla cattura dei pacchetti e la suscettibilita' ad alcune tecniche di evasione, a causa della difficolta' di identificare con certezza le azioni corrispondenti ad una certa sequenza di pacchetti. Maggiori dettagli relativi a queste problematiche saranno illustrati nei successivi capitoli. Probabilmente il NIDS piu' conosciuto e' diffuso e' snort[9], che verra' utilizzato anche come riferimento per i test e le tecniche di evasione implementate in questo lavoro di tesi. Un altro prodotto della comunita' OpenSource e' invece bro[10], mentre tra le sluzioni commerciali piu' note si possono annoverare Realsecure[11], NFR[12] e Dragon[13]. 5
16 Capitolo 1: introduzione agli Intrusion Detection System Host Based IDS (HIDS): sistemi di questo genere differiscono dai NIDS essenzialmente per due motivi: un HIDS protegge esclusivamente il sistema sul quale e' installato, anziche' l'intera sottorete, e la scheda di rete di tali sistemi comunemente funziona in modalita' non promiscua. Essi sono stati il primo tipo di IDS a venire sviluppati ed implementati ed hanno appunto la caratteristica di raccogliere dati relativi al singolo host. Tali dati, successivamente possono essere analizzati localmente o trasmessi ad un'altra macchina dove potranno essere aggregati con i dati provenienti da altri host, per un'analisi piu' accurata. Un grande vantaggio degli HIDS e' la possibilita' di adattare in maniera estremamente dettagliata ai singoli sistemi i set di regole utilizzati. Ad esempio su un server windows non avrebbe molto senso monitorare i tentativi di exploit per il Network File System (NFS), che e' invece tipico negli ambienti UNIX. Essi hanno anch il vantaggio di non necessitare di hardware aggiuntivo, ed il pregio di un minor numero di falsi positivi. Potendo effettuare un'analisi dettagliata di cio' che ha effettivamente raggiunto l'host e' possibile commettere meno errori nel classificare un evento come attacco o meno. Tra gli svantaggi di queste soluzioni si possono annoverare, almeno nel caso degli strumenti piu' evoluti che lo consentano, i problemi relativi ad una raccolta ed aggregazione efficiente delle informazioni provenienti da diversi endpoint, tipicamente dipendenti in modo molto stretto dalle piattaforme utilizzate. Tali strumenti infatti, spesso sono fortemente legati al sistema operativo sul quale vengono eseguiti. Nel caso di una rete mista con macchine windows e UNIX potrebbe quindi essere necessario adottare HIDS differenti a seconda dei casi. Ultimo problema relativo a questa classe di strumenti e' infine l'impatto che essi possono avere dal punto di vista computazionale sulle prestazioni degli host. Nel caso di un desktop esso potrebbe essere trascurabile, ma con server sottoposti ad elevati carichi di lavoro tale problematica risulterebbe particolarmente grave. Un tipo estremamente minimale di HIDS potrebbe essere un programma che operi analizzando i log di sistema, alla ricerca di voci relative ad attivita' non consentite, come ad esempio logcheck[4]. Altro caso e' invece quello dei file integrity checker, quali AFICK [5], AIDE[6] o tripwrire [7], che si ritiene possano comunque rientrare all'interno della classe degli HIDS. Ipotizzando che esista la possibilita' per un eventuale attacker di cancellare le sue tracce dai log di sistema monitorati, gli amministratori di sistema potrebbero trovarsi nella spiacevole situazione di non essere a conoscenza dell'esistenza di eventuali binari modificati (ad es. grep, ps, ls, netstat ecc.), che consentirebbero di nascondere la presenza dell'intruso o di possibili backdoor. E' esattamente pensando a questo problema che ha preso piede l'utilizzo dei file integrity checker. Tali software consentono di creare un database che riporta gli attributi di tutti i files monitorati, oltre ad uno o piu' valori hash. In questo modo confrontando tali valori memorizzati con quelli dei files del sistema, essi sono in grado di riportare con ragionevole certezza le eventuali modifiche avvenute. 6
17 Capitolo 1: introduzione agli Intrusion Detection System Altra fonte di informazioni per un HIDS, oltre al monitoraggio del filesystem ed il parsing dei log potrebbero essere le system call effettuate. Per potere analizzare nel dettaglio le chiamate effettuate, l'hids deve pero' essere in grado di interagire direttamente col kernel, come ad esempio LIDS[8], acronimo per Linux Intrusion Detection System, distribuito appunto come patch per i sorgenti del kernel Linux. Un ipotetico esempio di architettura che utilizzi un approccio host-based potrebbe essere la seguente, con due HIDS a monitorare un mailserver, un webserver, ed un'altra serie di sistemi per vigilare sugli host della sottorete iterna: Rispettivamente, i differenti HIDS potrebbero venire configurati prestando particolare attenzione ai protocolli SMTP, POP3 e IMAP per il mailserver, al protocollo HTTP ed ai linguaggi di scripting per il webserver ed infine un set di regole piu' standard per gli host della sottorete interna. Stack Based IDS: questa tipologia di IDS pur lavorando similmente ai NIDS, ovvero leggendo i pacchetti dalla rete e confrontando i dati a disposizione con le entry di un database di signatures, analizzano esclusivamente i pacchetti diretti all'host sul quale il software e' installato. Per questo motivo vengono identificati anche con il nome Network Node IDS (NNIDS). Agendo in questo modo il sistema puo' essere piu' snello e veloce, richiedendo meno risorse, risultando quindi installabile anche direttamente sui server, con un overhead computazionale non eccessivo. Inoltre, essendo in esecuzione sugli host, questo genere di IDS potrebbero interagire direttamente con lo stack TCP/IP del sistema, consentendo anche la possibilita' di rimuovere i pacchetti ritenuti pericolosi prima che vengano processati dalle applicazioni. Principali svantaggi di un simile approccio sono il dovere installare un NNIDS per ogni host, e 7
18 Capitolo 1: introduzione agli Intrusion Detection System la necessita' di una console centrale per raccogliere i report provenienti dalle singole macchine. IDS ibridi: permettono di utilizzare e combinare tra loro le sorgenti di informazione tipiche dei NIDS ed HIDS, correlando opportunamente gli eventi raccolti al fine di rilevare e distinguere al meglio gli attacchi compiuti con successo, dai tentativi di intrusione e falsi positivi. I log relativi ai tentativi di intrusione possono essere generati localmente dai differenti sensori, e trasferiti via rete presso un punto di raccolta centralizzato, in tempo reale oppure in modalita' batch, dove verranno memorizzati. La figura seguente rappresenta un'ipotetica rete che utilizza un IDS ibrido costituito da quattro sensori ed una console di gestione centralizzata: Le comunicazioni effettuate tra i sensori e la console di gestione potrebbero avvenire su una apposita rete privata per la gestione del sistema di intrusione, oppure direttamente sulla rete monitorata, sfruttando qualche meccanismo di cifratura, come ad esempio una VPN. Inviare le informazioni in chiaro al centro di raccolta non sarebbe una buona idea, poiche' potrebbero essere catturate tramite tecniche di sniffing da eventuali attacker, che sarebbero cosi' in grado di sapere cosa il sistema di intrusione abbia rilevato, e nel peggiore dei casi intercettare e modificare i dati in transito. Sebbene una simile soluzione consenta una grande adattabilita' alle varie situazioni, grazie alla 8
19 Capitolo 1: introduzione agli Intrusion Detection System granularita' estremamente fine nella configurazione dei diversi sensori, essa risulta particolarmente complessa nel deployement e nella gestione. Inoltre eventuali problemi e malfunzionamenti nella rete potrebbero arrivare ad impedire la comunicazione tra i sensori e la centrale di gestione. Probabilmente il piu' noto sistema di questo genere sviluppato dalla comunita' OpenSource e' prelude[56]. Tralasciando i sistemi ibridi e stack based, poiche' ancora non hanno raggiunto una diffusione sufficientemente capillare, la seguente tabella mostra un confronto riassuntivo tra HIDS e NIDS: NIDS HIDS Analisi real time del traffico Analisi a posteriori Realtime response Near-realtime response L'attacker non ha la possibilita' di Pericolo che l'attaccante riesca ad eliminare le proprie tracce occultare le proprie tracce Analisi degli eventi relativi a un segmento Analisi degli eventi relativi a un singolo di rete host Maggiore sensibilita' ai falsi positivi Minore numero di falsi positivi Forte dipendenza dalla topologia e Indipendenza dalla topologia e architettura di rete architettura della rete Non influenza le performance degli host Penalizza le performance dei sistemi su della rete cui e' installato Impossibile verificare l'esito di un attacco Possibile verificare l'esito di un attacco Impossibile verificare attacchi che non Possibile verificare anche attacchi che coinvolgono la rete coinvolgono la rete Possibile rilevare attacchi non visibili al Impossibile rilevare attacchi non visibili singolo host al singolo host Possibile monitorare piu' host Necessita' di installare il sistema sui contemporaneamente singoli host Totalmente trasparente Pericolo di perdita di pacchetti Maggiore complessita' nel deployement e configurazione 1.2 Classificazione degli IDS secondo le tecniche di funzionamento Un altro punto di vista in base a cui classificare gli IDS, potrebbe essere quello del metodo utilizzato nel rilevare le intrusioni. Fondamentalmente esistono tre tecniche: 9
20 Capitolo 1: introduzione agli Intrusion Detection System Misuse detection: spesso definita anche signature detection, rileva i tentativi di intrusione confrontando gli eventi rilevati con un database di specifici pattern corrispondenti ai diversi attacchi o violazioni delle policies. Tali pattern sono appunto definite signatures. Un esempio di signature, nel caso di un HIDS, potrebbe essere il rilevamento di tre login falliti consecutivi. Nel caso di un NIDS sarebbe invece un pattern corrispondente ad una parte del payload o del'header del pacchetto che indichi azioni non autorizzate, ad come la richiesta di una particolare pagina php, come db_details_importdocsql.php nel caso del software per gestione dei database phpmyadmin: alert tcp $EXTERNAL_NET any > $HTTP_SERVERS $HTTP_PORTS (msg:"web PHP phpmyadmin db_details_importdocsql.php access"; flow:to_server,established; uricontent:"d b_details_importdocsql.php"; reference:bugtraq,7962; reference:bugtraq,7965; reference:nessus,11761; classtype:web application attack; sid:2228; rev:4;) Il metodo della signature detection e' sicuramente la tecnica piu' accurata nel rilevare attacchi gia' conosciuti. Essa permette inoltre di definire regole che consentono di rappresentare e rilevare la maggior parte del traffico malevolo, ad eccezione di alcune tecniche di evasione piu' evolute nei confronti delle quali potrebbero essere possibili dei falsi negativi.. Uno dei grossi limiti di questo approccio e' il fatto di non avere conoscenza dell'intenzione dell'attivita' che ha attivato la signature. Potrebbero infatti presentarsi situazioni in cui traffico perfettamente legittimo sia talmente simile a quello malevolo da causare la generazione del relativo alert. Tale tecnica e' quindi abbastanza sensibile al problema dei falsi positivi. In una condizione ideale, quindi, le signatures dovrebbero essere tali da corrispondere esattamente solo alle caratteristiche di una specifica intrusione e non ad attivita' legittime Altro limite consiste nella requisito di una conoscenza pregressa e approfondita degli attacchi per potere costruire le relative signatures. In caso di attacchi sconosciuti o di signatures non sufficientemente precise l'efficacia di questi sistemi deve essere drasticamente ridimensionata. Anomaly detection, mira a rilevare situazioni che rispecchino comportamenti anomali. Stabilito un modello corrispondente al comportamento previsto, qualsiasi cosa che ne differisca oltre un certo limite verra' segnalata come una possibile violazione. Ad esempio potrebbero venire generati degli alert se in un lasso di tempo ridotto dovesse venire verificato un numero eccessivo di logon e logoff da parte di un utente, oppure se egli accedere ad un servizio in un orario per lui insolito. Altro esempio di utilizzo potrebbe essere il rilevamento di tentativi di escalation dei privilegi. Si immagini il caso in cui un utente senza particolari privilegi cerchi di accedere al file SAM in un sistema windows. L'IDS rileverebbe subito questa anomalia nel comportamento dell'utente classificandola come un'attivita' potenzialmente pericolosa e generando l'alert ad essa relativo. Il principale vantaggio i questi sistemi consiste nel non basarsi su alcuna conoscenza pregressa degli attacchi. Essendo indipendenti dal set di signatures disponibile, sistemi di questo genere 10
IDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliSviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali
1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliGenerazione Automatica di Asserzioni da Modelli di Specifica
UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliAnalisi e diagramma di Pareto
Analisi e diagramma di Pareto L'analisi di Pareto è una metodologia statistica utilizzata per individuare i problemi più rilevanti nella situazione in esame e quindi le priorità di intervento. L'obiettivo
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
DettagliArchitetture e strumenti per la sicurezza informatica
Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti
DettagliIL SERVIZIO DI POSTA ELETTRONICA
IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
Dettagli11. Evoluzione del Software
11. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 11. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliLaboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto
Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di
DettagliDa IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico
ICT Security n. 51, Dicembre 2006 p. 1 di 7 Da IDS a IPS Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico in tempo reale e della relazione tra Intrusion
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliWorkFLow (Gestione del flusso pratiche)
WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliMService La soluzione per ottimizzare le prestazioni dell impianto
MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliIntroduzione alla consultazione dei log tramite IceWarp Log Analyzer
Introduzione alla consultazione dei log tramite IceWarp Log Analyzer L Analizzatore di Log è uno strumento che consente un'analisi statistica e logica dei file di log generati dal server. Lo strumento
DettagliPrivacy Policy di www.retesmash.com
Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliOrganizzazione degli archivi
COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
Dettagli12. Evoluzione del Software
12. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 12. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliRete Internet Prova in Itinere Mercoledì 23 Aprile 2008
Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:
DettagliConsole di Monitoraggio Centralizzata
BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliAutomazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it
Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione
DettagliAspetti di sicurezza in Internet e Intranet. arcipelago
Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi
DettagliIl database management system Access
Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliIl modello veneto di Bilancio Sociale Avis
Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto
DettagliAntivirus. Lezione 07. A cosa serve un antivirus
Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
Dettagli4.5 CONTROLLO DEI DOCUMENTI E DEI DATI
Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva
DettagliPiano di gestione della qualità
Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.
DettagliGestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)
Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)
DettagliIndice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi
Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliArchivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliSicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 Lezione XI: 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliLa progettazione centrata sull utente nei bandi di gara
Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA La progettazione centrata sull utente nei bandi di gara Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliLA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1
LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliNecessità della formazione efficace delle figure professionali nel campo della sicurezza negli ambienti di lavoro
Necessità della formazione efficace delle figure professionali nel campo della sicurezza negli ambienti di lavoro Mario ALVINO Formazione efficace : perché? è una misura di sicurezza, infatti svolge una
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49
DettagliVALORE DELLE MERCI SEQUESTRATE
La contraffazione in cifre: NUOVA METODOLOGIA PER LA STIMA DEL VALORE DELLE MERCI SEQUESTRATE Roma, Giugno 2013 Giugno 2013-1 Il valore economico dei sequestri In questo Focus si approfondiscono alcune
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliCapitolo 4 - Teoria della manutenzione: la gestione del personale
Capitolo 4 - Teoria della manutenzione: la gestione del personale Con il presente capitolo si chiude la presentazione delle basi teoriche della manutenzione. Si vogliono qui evidenziare alcune problematiche
DettagliDeterminare la grandezza della sottorete
Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano
DettagliLe fattispecie di riuso
Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliDatabase 1 biblioteca universitaria. Testo del quesito
Database 1 biblioteca universitaria Testo del quesito Una biblioteca universitaria acquista testi didattici su indicazione dei professori e cura il prestito dei testi agli studenti. La biblioteca vuole
DettagliIntroduzione alla Virtualizzazione
Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliVULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
DettagliUniversità degli Studi di Salerno
Università degli Studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica Tesi di Laurea Algoritmi basati su formule di quadratura interpolatorie per GPU ABSTRACT
DettagliControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi
ControlloCosti Cubi OLAP I cubi OLAP Un Cubo (OLAP, acronimo di On-Line Analytical Processing) è una struttura per la memorizzazione e la gestione dei dati che permette di eseguire analisi in tempi rapidi,
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliProgettazione di una base di dati Ufficio della Motorizzazione
Corso di Gestione dell Informazione Studenti NON frequentanti A.A. 2008/2009 1 Scopo del progetto Progettazione di una base di dati Ufficio della Motorizzazione Si vuole realizzare un applicazione base
DettagliBrochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8
Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
Dettagli