Metodologie e tecniche avanzate per il test di NIDS: realizzazione degli operatori di mutazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Metodologie e tecniche avanzate per il test di NIDS: realizzazione degli operatori di mutazione"

Transcript

1 UNIVERSITA' DEGLI STUDI DI MILANO Facoltà di Scienze Matematiche Fisiche e Naturali Dipartimento di Tecnologie dell'informazione Metodologie e tecniche avanzate per il test di NIDS: realizzazione degli operatori di mutazione RELATORE Marco Cremonini CORRELATORE Giovanni Vigna Tesi di Laurea di : Andrea BERETTA Matricola Anno Accademico 2005/2006

2

3 Ringraziamenti Vorrei ringraziare tutti quanti mi hanno aiutato e sostenuto nel corso dei miei studi e durante questo lavoro di tesi. In particolare: Il relatore, prof. Marco Cremonini Il correlatore, prof. Giovanni Vigna Davide Balzarotti Riccardo I miei genitori, mio fratello e Rossana Tutti i docenti del Dipartimento di Tecnologie dell'informazione

4

5 Indice Prefazione Introduzione agli Intrusion Detection System Classificazione degli IDS secondo la fonte di informazione utilizzata Classificazione degli IDS secondo le tecniche di funzionamento Capacita' e Limiti degli IDS Introduzione agli Intrusion Detection System Cosa valutare? Copertura Falsi positivi Resistenza agli attacchi Capacita' di gestire alte moli di traffico Capacita' di correlazione Capacita' di rilevare attacchi sconosciuti Identificazione degli attacchi Capacita' di determinare gli attacchi completati con successo 2.2 I test esistenti University of California at Davis (UCD) Massachusetts Institute of Technology / Lincoln Laboratory (MIT/LL) Neohapsis/Network-Computing NSS Group MITRE France telecom Network World Magazine Considerazioni Neohapsis OSEC Reperibilita' e tipologia degli attacchi simulati Differenze tra le tipologie di IDS Differenze tra una situazione reale e l'ambiente di test Traffico di background 2.4 Tool esistenti Stimolatori Tool di evasione Ambienti di esecuzione degli exploit

6 2.4.4 Tool per la mutazione degli attacchi 3 Snort La struttura interna La libreria libpcap Packet decoder Preprocessori Detection engine Output plugins 3.2 I preprocessori interessati dalle tecniche di evasione Stream Frag Arpspoof 3.3 Scrittura delle regole Rule header Rule options Tecniche di evasione 4.1 Debolezze dei meccanismi di pattern-matching e protocol analysis Shellcodes polimorfici 4.3 Denial Of Service 4.4 Evasioni a livello di rete Tool per la mutazione degli attacchi Thor Mace Agent Sploit Una nuova tecnica di testing Meccanismi di mutazione Mutazioni a livello di rete Mutazioni a livello applicativo Mutazioni a livello di Exploit 6.3 Architettura di sploit

7 6.3.1 Exploit Template Mutant Operators Mutant Factories Alert Collectors Stack TCP/IP userspace 7 Sploit, il nostro contributo 7.1 Il nuovo stack TCP/IP userspace Gestione della ritrasmissione Controllo del flusso di dati Persist Timer Ulteriori modifiche allo stack Invio dei dati all'interno del pacchetto SYN Invio dei dati senza Three Way Handshaking Esecuzione di un doppio Three Way Handshaking Operatori a livello TCP Operatori a livello IP Invio ritardato dei pacchetti 7.2 Gli operatori implementati Operatori a livello ethernet Implementazione degli operatori 8.1 Utils.py 8.2 Operatori a livello TCP TCP3whsRST TCPBadChecksum TCPBadFlags TCPBadHeaderLength TCPBadOption TCPBadSeqNumbers TCPClearAck TCPDuplicate TCPFakeRstBadSeq TCPFakeRstChecksum TCPInterleavedSyn TCPNo3whs TCPOutofOrder e TCPOutofOrder TCPOverlap

8 TCPRetarder TCPSynData Operatori a livello IP IPBadChecksum IPBadHeaderLength IPBadOptionLength IPBadTotalLength IPDuplicate IPFragOutOfOrder e IPFragOutOfOrder IPLastFirst IPOverlap IPRetarder IPRetarder IPShortTTL IPShortTTL_TCPFakeRst IPShortTTL_TCPPostSyn IPShortTTL_TCPPreSyn IPWrongProto IPWrongVersion IP_Big_mtu IP_TCPSynBroadcast Operatori a livello ethernet EthBadMac EthBadMac_TCPFakePost3whs EthBadMac_TCPPostSyn EthBadMac_TCPPreSyn Struttura della rete L'attacco baseline EthBadMac_TCPPre3whs EthBadMac_TCPFakeRST EthBadMac_TCPFakeShutdown EthBadMac_TCPFakeSynAck 9 Test degli operatori 9.3 Configurazione 9.4 Esecuzione dei test e risultati Test degli operatori di livello TCP Test degli operatori di livello IP Test degli operatori di livello ethernet

9 Conclusioni Appendice A: Struttura dei pacchetti di rete Bibliografia

10

11 Prefazione Prefazione Il miglior modo per prevenire intrusioni in un sistema informatico e' quello di spegnerlo e scollegarlo dalla rete. Tradizionalmente, gli sforzi nel campo della sicurezza informatica sono diretti a cercare di rendere i sistemi protetti invulnerabili agli attacchi. Come ben noto, in ambito informatico la sicurezza e' un concetto relativo, poiche' a causa della complessita' dei sistemi, problemi di configurazione, vulnerabilita' e abusi da parte degli utenti non e' mai possibile avere l'assoluta certezza relativamente all'inviolabilita' di un computer. A meno di seguire la regola riportata poche righe sopra. Chiaramente tale regola e' una provocazione e la soluzione proposta inammissibile, dato che il sistema in questione non sarebbe piu' utilizzabile allo scopo per il quale era stato preposto. Un obiettivo possibile e' invece quello di porre in essere tutta quella serie di policies e misure preventive tali da rendere un'eventuale intrusione il piu' complicata possibile, scoraggiando gli attacker meno dotati, e rallentando invece l'operato dei piu' preparati. Accanto a queste policies, non potendo avere la certezza di impedire una possibile intrusione, sarebbe pero' utile potere rilevare nel modo piu' semplice e celere possibile attacchi e tentativi di intrusione, in modo da prendere le opportune contromisure per arginarle e risolvere i problemi creatisi. E' proprio per questo motivo che sono nati e si sono diffusi gli Intrusion Detection Systems: monitorare l'operato dei sistemi per identificare attivita' non autorizzate, violazioni ed abusi delle policies di sicurezza vigenti. Negli ultimi anni e' notevolmente cresciuto l'interesse nei confronti degli Intrusion Detection System, tanto che sono diventati una componente molto diffusa nelle architetture di sicurezza, con la conseguenza di un'ampia varieta' di soluzioni disponibili, sia di natura commerciale che non. Tra tutte queste proposte, pero', come e' possibile orientarsi e valutare correttamente i diversi sistemi, senza prendere come verita' assoluta quanto affermato dai diversi produttori di queste tecnologie? Di pari passo con la crescita della diffusione degli Intrusion Detection System e' quindi aumentata anche la richiesta di tool e metodologie per valutarne l'efficacia. In molti casi, soprattutto per soluzioni commerciali, i modelli ed i dettagli relativi al funzionamento di questi sistemi non sono resi noti, rendendo di fatto impossibile valutare quali siano i punti deboli che potrebbero essere sfruttati da un eventuale attacker per impedire che il suo tentativo di intrusione venga rilevato. E' dunque evidente come sia forte la necessita' di potere condurre nel modo piu' accurato possibile dei test black-box dei sistemi in questione. Questa tesi vuole porre lo sguardo su quali siano le problematiche nella valutazione dei sistemi di rilevamento delle intrusioni, specificatamente dei Network Intrusion Detection Systems, concentrandosi principalmente sugli aspetti della resistenza alle tecniche di evasione a livello di rete. Lo strumento sul quale e' basato gran parte del lavoro e' sploit, un framework per il testing black-box dei Network Intrusion Detection System attraverso la generazione di varianti di attacchi, applicando delle mutazioni a dei template di base. Il framewark scritto in linguaggio Python, e' stato sviluppato da Davide 1

12 Prefazione Balzarotti post-doctoral researcher presso il dipartimento di Computer Science dell'university of California-Santa Barbara, con la supervisione del prof. Giovanni Vigna. Nell'ambito di questo lavoro di tesi sviluppato con Riccardo Bianchi ed in collaborazione con Davide Balzarotti sono stati implementati all'interno di sploit una serie di mutazioni corrispondenti a differenti tecniche di evasione a livello di rete, applicando anche piccole varianti in alcuni casi. Si e' resa inoltre necessaria la la realizzazione di uno stack TCP/IP userspace piu' completa rispetto alla rudimentale versione presente nel tool originale, in modo da supportare anche features mancanti quali gestione della ritrasmissione e delle finestre TCP ed ulteriori modifiche necessarie per l'implementazione di particolari tecniche di evasione. In sintesi la tesi e' organizzata come segue: Una breve introduzione agli Intrusion Detection System, classificandoli secondo le diverse tipologie e spiegando sinteticamente quali siano le loro capacita' ed i relativi limiti; Analisi della problematica del testing degli Intrusion Detection System. In seguito ad alcune considerazioni su quali siano gli aspetti che possono venire valutati in un test, vengono analizzate le metodologie e le prove finora condotte. Il capitolo tratta infine i principali tool utilizzati in questi test e gli ultimo strumenti attualmente disponibili. Descrizione ed analisi di snort. Trattandosi dell'intrusion Detection System utilizzato come riferimento per tutto il lavoro ed i test condotti in questa tesi, vengono inizialmente illustrate la sua struttura ed il funzionamento. In maggiore dettaglio vengono invece trattati i preprocessori legati agli aspetti trattati nei test, quali ad esempio frag3 per la gestione della frammentazione IP o stream4 per la ricostruzione dei flussi TCP. Descrizione generica del problema delle tecniche di evasione ed inserzione, ponendo l'attenzione anche sulle metodologie non direttamente oggetto di questo lavoro di tesi, quali ad esempio l'encoding o il polimorfismo a livello degli shellcode; Presentazione ed analisi dei tool di mutazione degli attacchi esistenti; Presentazione di sploit: architettura, features e componenti; Analisi ad alto livello del lavoro svolto relativamente allo stack TCP/IP userspace, descrizione delle tecniche di evasione implementate, problematiche riscontrate e soluzioni adottate; Descrizione ed implementazione degli operatori di mutazione ai livelli TCP, IP ed ethernet corrispondenti alle diverse tecniche di evasione discusse nel capitolo precedente; Test degli operatori implementati e relativi risultati. Conclusioni finali e discussione dei possibili sviluppi futuri. 2

13 Capitolo 1: introduzione agli Intrusion Detection System Capitolo 1: introduzione agli Intrusion Detection System L'importanza della sicurezza informatica e la protezione dei sistemi dalla violazione delle policy previste nel corso degli ultimi anni e' cresciuta considerevolmente, diventando uno dei problemi piu' sentiti all'interno del panorama dell'information technology. Le possibili minacce a cui i sistemi possono essere esposti sono innumerevoli da virus, worm, trojan, Denial of Service a veri e propri tentativi di intrusione sia da parte dei cosiddetti script kiddie che attacker piu' evoluti. Diverse sono anche le tecniche di difesa, tanto da potere creare confusione a riguardo su quali siano le soluzioni piu' opportune da adottare. Tra gli strumenti piu' noti in questo ambito vanno sicuramente citati i firewall, strumento indispensabile per il controllo del perimetro delle reti che si desidera proteggere, filtrando il traffico e lasciando passare i pacchetti secondo le policy stabilite dagli aventi diritto. Sebbene un firewall consenta di fermare buona parte degli intrusi all'esterno, dando forse anche un eccessivo senso di sicurezza, non devo essere l'unico strumento previsto per la protezione di una rete. Strumenti fondamentali da affiancare all'attivita' dei firewall, sono gli Intrusion Detection Systems (d'ora in poi IDS), che consentono un controllo molto piu' granulare del traffico, rilevando se esso sia lecito o meno. Prendendo come esempio un aeroporto, un firewall potrebbe essere paragonato al check-in, mentre gli IDS alle apparecchiature che consentono di passare ai raggi X i bagagli dei viaggiatori alla ricerca di oggetti ritenuti pericolosi od illegali. Come il nome lascia intendere, lo scopo di un IDS e' il rilevamento delle possibili intrusioni e dei tentativi di attacco. Ovviamente un IDS da solo non e' la soluzione a tutti i problemi di network security, ma puo' essere complementare a firewall e policies sufficientemente robuste riguardanti l'autenticazione degli utenti, controllo degli accessi e crittografia delle informazioni sensibili trasmesse in chiaro', incrementando notevolmente la sicurezza della propria rete quindi. Un IDS si basa su delle policies, per potere stabilire quali eventi, se rilevati, debbano generare un allarme. Semplicemente, se viene notata dell'attivita' considerata come non consentita rispetto alle regole vigenti, un alert verra' generato. Tali alert potranno essere in varie forme, ad esempio files di testo oppure record memorizzati in un dbms. Alcuni particolari IDS oltre a rilevare gli attacchi e generare i rispettivi alert, consentono anche di rispondervi automaticamente, ad esempio aggiornando in maniera dinamica dele regole di filtraggio del firewall od in generale eseguendo delle azioni prestabilite. In questo caso e 'pero' piu' corretto parlare di IPS anziche' IDS, ovvero Intrusion Prevention Systems. 1.1 Classificazione degli IDS secondo la fonte di informazione utilizzata Esistono diversi tipi di IDS, che possono essere classificati secondo vari criteri. Essi, pero', mantengono in generale un architettura comune, consistente essenzialmente nelle fasi di raccolta/salvataggio delle informazioni necessarie, analisi e confronto con i dati di riferimento e generazione degli alert. Come gia' detto, nel caso di un IPS, e' il sistema stesso a rispondere opportunamente agli alert. mentre con un classico IDS e' compito degli amministratori di sistema o specifici operatori analizzare gli avvisi 3

14 Capitolo 1: introduzione agli Intrusion Detection System prodotti, ed intraprendere le necessarie contromisure. Inoltre, tali alert potrebbero essere confrontati con altre fonti di informazione come ad esempio dump dei pacchetti responsabili dell'allarme, log di sistema eccetera, cercando di correlare opportunamente il tutto, allo scopo capire se gli allarmi generati corrispondono a effettive violazioni delle policies. Uno dei principali aspetti da valutare in un IDS, come verra' illustrato nella sezione 2.1, e' infatti la differenziazione tra i veri allarmi ed eventi che potrebbero sembrarlo, essendo in realta' attivita' perfettamente lecite Fondamentalmente si possono classificare gli IDS in tre classi principali, secondo la fonte di informazione utilizzata: Network Based IDS (NIDS): derivano il loro nome dalla caratteristica di monitorare un intero segmento di rete o sottorete, diversamente da altre soluzioni che controllano solo un singolo host. Questa famiglia di strumenti monitora in real-time le attivita' che avvengono sulla rete, analizzando i pacchetti in transito. I NIDS usano tecniche simili a quelle adottate dai packet-sniffer, cambiando la modalita' di funzionamento della scheda di rete. Normalmente un'interfaccia di rete opera in modalita' non promiscua, ovvero accettando solo i frame destinati al proprio MAC address o indirzzo hardware. Gli altri pacchetti in transito, invece, non vengono passati allo stack TCP/IP per la loro elaborazione. Al contrario, ponendo la scheda in modalita' promiscua si e' in grado di monitorare l'intero traffico della sottorete, e non esclusivamente quello diretto alla scheda del NIDS. Ovviamente il corretto funzionamento di un simile sistema dipende dall'hardware a disposizione: nel caso il NIDS fosse collegato ad un hub, in cui il traffico viene rediretto su tutte le porte non dovrebbero esserci problemi. Con uno switch, invece, e' fondamentale la presenza 4

15 Capitolo 1: introduzione agli Intrusion Detection System di una o piu' span port, che hanno appunto la caratteristica di potere vedere anche il traffico relativo alle altre porte. Un ipotetico esempio di architettura che utilizzi la soluzione network-based potrebbe essere la seguente: due NIDS a monitorare differenti segmenti di rete con alcuni server accessibili da internet, ed un terzo sistema per vigilare sugli host di un'altra sottorete allo scopo di verificare soprattutto eventuali compromissioni dall'interno: Il grande vantaggio di un NIDS e' il fatto che esso non abbia alcun impatto sui sistemi e la rete monitorata, non imponendo loro alcun carico dal punto di vista computazionale, e funzionando in maniera completamente trasparente. In generale questo tipo di sistemi si comportano decisamente bene nel rilevare i tentativi di intrusione dall'esterno o Denial of Service. I principali svantaggi di queste soluzioni sono l'impossibilita' di analizzare traffico cifrato, problematiche legate alla privacy degli utenti, limiti prestazionali relativamente alla cattura dei pacchetti e la suscettibilita' ad alcune tecniche di evasione, a causa della difficolta' di identificare con certezza le azioni corrispondenti ad una certa sequenza di pacchetti. Maggiori dettagli relativi a queste problematiche saranno illustrati nei successivi capitoli. Probabilmente il NIDS piu' conosciuto e' diffuso e' snort[9], che verra' utilizzato anche come riferimento per i test e le tecniche di evasione implementate in questo lavoro di tesi. Un altro prodotto della comunita' OpenSource e' invece bro[10], mentre tra le sluzioni commerciali piu' note si possono annoverare Realsecure[11], NFR[12] e Dragon[13]. 5

16 Capitolo 1: introduzione agli Intrusion Detection System Host Based IDS (HIDS): sistemi di questo genere differiscono dai NIDS essenzialmente per due motivi: un HIDS protegge esclusivamente il sistema sul quale e' installato, anziche' l'intera sottorete, e la scheda di rete di tali sistemi comunemente funziona in modalita' non promiscua. Essi sono stati il primo tipo di IDS a venire sviluppati ed implementati ed hanno appunto la caratteristica di raccogliere dati relativi al singolo host. Tali dati, successivamente possono essere analizzati localmente o trasmessi ad un'altra macchina dove potranno essere aggregati con i dati provenienti da altri host, per un'analisi piu' accurata. Un grande vantaggio degli HIDS e' la possibilita' di adattare in maniera estremamente dettagliata ai singoli sistemi i set di regole utilizzati. Ad esempio su un server windows non avrebbe molto senso monitorare i tentativi di exploit per il Network File System (NFS), che e' invece tipico negli ambienti UNIX. Essi hanno anch il vantaggio di non necessitare di hardware aggiuntivo, ed il pregio di un minor numero di falsi positivi. Potendo effettuare un'analisi dettagliata di cio' che ha effettivamente raggiunto l'host e' possibile commettere meno errori nel classificare un evento come attacco o meno. Tra gli svantaggi di queste soluzioni si possono annoverare, almeno nel caso degli strumenti piu' evoluti che lo consentano, i problemi relativi ad una raccolta ed aggregazione efficiente delle informazioni provenienti da diversi endpoint, tipicamente dipendenti in modo molto stretto dalle piattaforme utilizzate. Tali strumenti infatti, spesso sono fortemente legati al sistema operativo sul quale vengono eseguiti. Nel caso di una rete mista con macchine windows e UNIX potrebbe quindi essere necessario adottare HIDS differenti a seconda dei casi. Ultimo problema relativo a questa classe di strumenti e' infine l'impatto che essi possono avere dal punto di vista computazionale sulle prestazioni degli host. Nel caso di un desktop esso potrebbe essere trascurabile, ma con server sottoposti ad elevati carichi di lavoro tale problematica risulterebbe particolarmente grave. Un tipo estremamente minimale di HIDS potrebbe essere un programma che operi analizzando i log di sistema, alla ricerca di voci relative ad attivita' non consentite, come ad esempio logcheck[4]. Altro caso e' invece quello dei file integrity checker, quali AFICK [5], AIDE[6] o tripwrire [7], che si ritiene possano comunque rientrare all'interno della classe degli HIDS. Ipotizzando che esista la possibilita' per un eventuale attacker di cancellare le sue tracce dai log di sistema monitorati, gli amministratori di sistema potrebbero trovarsi nella spiacevole situazione di non essere a conoscenza dell'esistenza di eventuali binari modificati (ad es. grep, ps, ls, netstat ecc.), che consentirebbero di nascondere la presenza dell'intruso o di possibili backdoor. E' esattamente pensando a questo problema che ha preso piede l'utilizzo dei file integrity checker. Tali software consentono di creare un database che riporta gli attributi di tutti i files monitorati, oltre ad uno o piu' valori hash. In questo modo confrontando tali valori memorizzati con quelli dei files del sistema, essi sono in grado di riportare con ragionevole certezza le eventuali modifiche avvenute. 6

17 Capitolo 1: introduzione agli Intrusion Detection System Altra fonte di informazioni per un HIDS, oltre al monitoraggio del filesystem ed il parsing dei log potrebbero essere le system call effettuate. Per potere analizzare nel dettaglio le chiamate effettuate, l'hids deve pero' essere in grado di interagire direttamente col kernel, come ad esempio LIDS[8], acronimo per Linux Intrusion Detection System, distribuito appunto come patch per i sorgenti del kernel Linux. Un ipotetico esempio di architettura che utilizzi un approccio host-based potrebbe essere la seguente, con due HIDS a monitorare un mailserver, un webserver, ed un'altra serie di sistemi per vigilare sugli host della sottorete iterna: Rispettivamente, i differenti HIDS potrebbero venire configurati prestando particolare attenzione ai protocolli SMTP, POP3 e IMAP per il mailserver, al protocollo HTTP ed ai linguaggi di scripting per il webserver ed infine un set di regole piu' standard per gli host della sottorete interna. Stack Based IDS: questa tipologia di IDS pur lavorando similmente ai NIDS, ovvero leggendo i pacchetti dalla rete e confrontando i dati a disposizione con le entry di un database di signatures, analizzano esclusivamente i pacchetti diretti all'host sul quale il software e' installato. Per questo motivo vengono identificati anche con il nome Network Node IDS (NNIDS). Agendo in questo modo il sistema puo' essere piu' snello e veloce, richiedendo meno risorse, risultando quindi installabile anche direttamente sui server, con un overhead computazionale non eccessivo. Inoltre, essendo in esecuzione sugli host, questo genere di IDS potrebbero interagire direttamente con lo stack TCP/IP del sistema, consentendo anche la possibilita' di rimuovere i pacchetti ritenuti pericolosi prima che vengano processati dalle applicazioni. Principali svantaggi di un simile approccio sono il dovere installare un NNIDS per ogni host, e 7

18 Capitolo 1: introduzione agli Intrusion Detection System la necessita' di una console centrale per raccogliere i report provenienti dalle singole macchine. IDS ibridi: permettono di utilizzare e combinare tra loro le sorgenti di informazione tipiche dei NIDS ed HIDS, correlando opportunamente gli eventi raccolti al fine di rilevare e distinguere al meglio gli attacchi compiuti con successo, dai tentativi di intrusione e falsi positivi. I log relativi ai tentativi di intrusione possono essere generati localmente dai differenti sensori, e trasferiti via rete presso un punto di raccolta centralizzato, in tempo reale oppure in modalita' batch, dove verranno memorizzati. La figura seguente rappresenta un'ipotetica rete che utilizza un IDS ibrido costituito da quattro sensori ed una console di gestione centralizzata: Le comunicazioni effettuate tra i sensori e la console di gestione potrebbero avvenire su una apposita rete privata per la gestione del sistema di intrusione, oppure direttamente sulla rete monitorata, sfruttando qualche meccanismo di cifratura, come ad esempio una VPN. Inviare le informazioni in chiaro al centro di raccolta non sarebbe una buona idea, poiche' potrebbero essere catturate tramite tecniche di sniffing da eventuali attacker, che sarebbero cosi' in grado di sapere cosa il sistema di intrusione abbia rilevato, e nel peggiore dei casi intercettare e modificare i dati in transito. Sebbene una simile soluzione consenta una grande adattabilita' alle varie situazioni, grazie alla 8

19 Capitolo 1: introduzione agli Intrusion Detection System granularita' estremamente fine nella configurazione dei diversi sensori, essa risulta particolarmente complessa nel deployement e nella gestione. Inoltre eventuali problemi e malfunzionamenti nella rete potrebbero arrivare ad impedire la comunicazione tra i sensori e la centrale di gestione. Probabilmente il piu' noto sistema di questo genere sviluppato dalla comunita' OpenSource e' prelude[56]. Tralasciando i sistemi ibridi e stack based, poiche' ancora non hanno raggiunto una diffusione sufficientemente capillare, la seguente tabella mostra un confronto riassuntivo tra HIDS e NIDS: NIDS HIDS Analisi real time del traffico Analisi a posteriori Realtime response Near-realtime response L'attacker non ha la possibilita' di Pericolo che l'attaccante riesca ad eliminare le proprie tracce occultare le proprie tracce Analisi degli eventi relativi a un segmento Analisi degli eventi relativi a un singolo di rete host Maggiore sensibilita' ai falsi positivi Minore numero di falsi positivi Forte dipendenza dalla topologia e Indipendenza dalla topologia e architettura di rete architettura della rete Non influenza le performance degli host Penalizza le performance dei sistemi su della rete cui e' installato Impossibile verificare l'esito di un attacco Possibile verificare l'esito di un attacco Impossibile verificare attacchi che non Possibile verificare anche attacchi che coinvolgono la rete coinvolgono la rete Possibile rilevare attacchi non visibili al Impossibile rilevare attacchi non visibili singolo host al singolo host Possibile monitorare piu' host Necessita' di installare il sistema sui contemporaneamente singoli host Totalmente trasparente Pericolo di perdita di pacchetti Maggiore complessita' nel deployement e configurazione 1.2 Classificazione degli IDS secondo le tecniche di funzionamento Un altro punto di vista in base a cui classificare gli IDS, potrebbe essere quello del metodo utilizzato nel rilevare le intrusioni. Fondamentalmente esistono tre tecniche: 9

20 Capitolo 1: introduzione agli Intrusion Detection System Misuse detection: spesso definita anche signature detection, rileva i tentativi di intrusione confrontando gli eventi rilevati con un database di specifici pattern corrispondenti ai diversi attacchi o violazioni delle policies. Tali pattern sono appunto definite signatures. Un esempio di signature, nel caso di un HIDS, potrebbe essere il rilevamento di tre login falliti consecutivi. Nel caso di un NIDS sarebbe invece un pattern corrispondente ad una parte del payload o del'header del pacchetto che indichi azioni non autorizzate, ad come la richiesta di una particolare pagina php, come db_details_importdocsql.php nel caso del software per gestione dei database phpmyadmin: alert tcp $EXTERNAL_NET any > $HTTP_SERVERS $HTTP_PORTS (msg:"web PHP phpmyadmin db_details_importdocsql.php access"; flow:to_server,established; uricontent:"d b_details_importdocsql.php"; reference:bugtraq,7962; reference:bugtraq,7965; reference:nessus,11761; classtype:web application attack; sid:2228; rev:4;) Il metodo della signature detection e' sicuramente la tecnica piu' accurata nel rilevare attacchi gia' conosciuti. Essa permette inoltre di definire regole che consentono di rappresentare e rilevare la maggior parte del traffico malevolo, ad eccezione di alcune tecniche di evasione piu' evolute nei confronti delle quali potrebbero essere possibili dei falsi negativi.. Uno dei grossi limiti di questo approccio e' il fatto di non avere conoscenza dell'intenzione dell'attivita' che ha attivato la signature. Potrebbero infatti presentarsi situazioni in cui traffico perfettamente legittimo sia talmente simile a quello malevolo da causare la generazione del relativo alert. Tale tecnica e' quindi abbastanza sensibile al problema dei falsi positivi. In una condizione ideale, quindi, le signatures dovrebbero essere tali da corrispondere esattamente solo alle caratteristiche di una specifica intrusione e non ad attivita' legittime Altro limite consiste nella requisito di una conoscenza pregressa e approfondita degli attacchi per potere costruire le relative signatures. In caso di attacchi sconosciuti o di signatures non sufficientemente precise l'efficacia di questi sistemi deve essere drasticamente ridimensionata. Anomaly detection, mira a rilevare situazioni che rispecchino comportamenti anomali. Stabilito un modello corrispondente al comportamento previsto, qualsiasi cosa che ne differisca oltre un certo limite verra' segnalata come una possibile violazione. Ad esempio potrebbero venire generati degli alert se in un lasso di tempo ridotto dovesse venire verificato un numero eccessivo di logon e logoff da parte di un utente, oppure se egli accedere ad un servizio in un orario per lui insolito. Altro esempio di utilizzo potrebbe essere il rilevamento di tentativi di escalation dei privilegi. Si immagini il caso in cui un utente senza particolari privilegi cerchi di accedere al file SAM in un sistema windows. L'IDS rileverebbe subito questa anomalia nel comportamento dell'utente classificandola come un'attivita' potenzialmente pericolosa e generando l'alert ad essa relativo. Il principale vantaggio i questi sistemi consiste nel non basarsi su alcuna conoscenza pregressa degli attacchi. Essendo indipendenti dal set di signatures disponibile, sistemi di questo genere 10

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Generazione Automatica di Asserzioni da Modelli di Specifica

Generazione Automatica di Asserzioni da Modelli di Specifica UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Analisi e diagramma di Pareto

Analisi e diagramma di Pareto Analisi e diagramma di Pareto L'analisi di Pareto è una metodologia statistica utilizzata per individuare i problemi più rilevanti nella situazione in esame e quindi le priorità di intervento. L'obiettivo

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

11. Evoluzione del Software

11. Evoluzione del Software 11. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 11. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico ICT Security n. 51, Dicembre 2006 p. 1 di 7 Da IDS a IPS Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico in tempo reale e della relazione tra Intrusion

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

WorkFLow (Gestione del flusso pratiche)

WorkFLow (Gestione del flusso pratiche) WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer Introduzione alla consultazione dei log tramite IceWarp Log Analyzer L Analizzatore di Log è uno strumento che consente un'analisi statistica e logica dei file di log generati dal server. Lo strumento

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

12. Evoluzione del Software

12. Evoluzione del Software 12. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 12. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Il database management system Access

Il database management system Access Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Il modello veneto di Bilancio Sociale Avis

Il modello veneto di Bilancio Sociale Avis Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto

Dettagli

Antivirus. Lezione 07. A cosa serve un antivirus

Antivirus. Lezione 07. A cosa serve un antivirus Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

Piano di gestione della qualità

Piano di gestione della qualità Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014 Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 Lezione XI: 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

La progettazione centrata sull utente nei bandi di gara

La progettazione centrata sull utente nei bandi di gara Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA La progettazione centrata sull utente nei bandi di gara Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Necessità della formazione efficace delle figure professionali nel campo della sicurezza negli ambienti di lavoro

Necessità della formazione efficace delle figure professionali nel campo della sicurezza negli ambienti di lavoro Necessità della formazione efficace delle figure professionali nel campo della sicurezza negli ambienti di lavoro Mario ALVINO Formazione efficace : perché? è una misura di sicurezza, infatti svolge una

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

VALORE DELLE MERCI SEQUESTRATE

VALORE DELLE MERCI SEQUESTRATE La contraffazione in cifre: NUOVA METODOLOGIA PER LA STIMA DEL VALORE DELLE MERCI SEQUESTRATE Roma, Giugno 2013 Giugno 2013-1 Il valore economico dei sequestri In questo Focus si approfondiscono alcune

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Capitolo 4 - Teoria della manutenzione: la gestione del personale

Capitolo 4 - Teoria della manutenzione: la gestione del personale Capitolo 4 - Teoria della manutenzione: la gestione del personale Con il presente capitolo si chiude la presentazione delle basi teoriche della manutenzione. Si vogliono qui evidenziare alcune problematiche

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Database 1 biblioteca universitaria. Testo del quesito

Database 1 biblioteca universitaria. Testo del quesito Database 1 biblioteca universitaria Testo del quesito Una biblioteca universitaria acquista testi didattici su indicazione dei professori e cura il prestito dei testi agli studenti. La biblioteca vuole

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Università degli Studi di Salerno

Università degli Studi di Salerno Università degli Studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica Tesi di Laurea Algoritmi basati su formule di quadratura interpolatorie per GPU ABSTRACT

Dettagli

ControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi

ControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi ControlloCosti Cubi OLAP I cubi OLAP Un Cubo (OLAP, acronimo di On-Line Analytical Processing) è una struttura per la memorizzazione e la gestione dei dati che permette di eseguire analisi in tempi rapidi,

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Progettazione di una base di dati Ufficio della Motorizzazione

Progettazione di una base di dati Ufficio della Motorizzazione Corso di Gestione dell Informazione Studenti NON frequentanti A.A. 2008/2009 1 Scopo del progetto Progettazione di una base di dati Ufficio della Motorizzazione Si vuole realizzare un applicazione base

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli