Metodologie e tecniche avanzate per il test di NIDS: realizzazione degli operatori di mutazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Metodologie e tecniche avanzate per il test di NIDS: realizzazione degli operatori di mutazione"

Transcript

1 UNIVERSITA' DEGLI STUDI DI MILANO Facoltà di Scienze Matematiche Fisiche e Naturali Dipartimento di Tecnologie dell'informazione Metodologie e tecniche avanzate per il test di NIDS: realizzazione degli operatori di mutazione RELATORE Marco Cremonini CORRELATORE Giovanni Vigna Tesi di Laurea di : Andrea BERETTA Matricola Anno Accademico 2005/2006

2

3 Ringraziamenti Vorrei ringraziare tutti quanti mi hanno aiutato e sostenuto nel corso dei miei studi e durante questo lavoro di tesi. In particolare: Il relatore, prof. Marco Cremonini Il correlatore, prof. Giovanni Vigna Davide Balzarotti Riccardo I miei genitori, mio fratello e Rossana Tutti i docenti del Dipartimento di Tecnologie dell'informazione

4

5 Indice Prefazione Introduzione agli Intrusion Detection System Classificazione degli IDS secondo la fonte di informazione utilizzata Classificazione degli IDS secondo le tecniche di funzionamento Capacita' e Limiti degli IDS Introduzione agli Intrusion Detection System Cosa valutare? Copertura Falsi positivi Resistenza agli attacchi Capacita' di gestire alte moli di traffico Capacita' di correlazione Capacita' di rilevare attacchi sconosciuti Identificazione degli attacchi Capacita' di determinare gli attacchi completati con successo 2.2 I test esistenti University of California at Davis (UCD) Massachusetts Institute of Technology / Lincoln Laboratory (MIT/LL) Neohapsis/Network-Computing NSS Group MITRE France telecom Network World Magazine Considerazioni Neohapsis OSEC Reperibilita' e tipologia degli attacchi simulati Differenze tra le tipologie di IDS Differenze tra una situazione reale e l'ambiente di test Traffico di background 2.4 Tool esistenti Stimolatori Tool di evasione Ambienti di esecuzione degli exploit

6 2.4.4 Tool per la mutazione degli attacchi 3 Snort La struttura interna La libreria libpcap Packet decoder Preprocessori Detection engine Output plugins 3.2 I preprocessori interessati dalle tecniche di evasione Stream Frag Arpspoof 3.3 Scrittura delle regole Rule header Rule options Tecniche di evasione 4.1 Debolezze dei meccanismi di pattern-matching e protocol analysis Shellcodes polimorfici 4.3 Denial Of Service 4.4 Evasioni a livello di rete Tool per la mutazione degli attacchi Thor Mace Agent Sploit Una nuova tecnica di testing Meccanismi di mutazione Mutazioni a livello di rete Mutazioni a livello applicativo Mutazioni a livello di Exploit 6.3 Architettura di sploit

7 6.3.1 Exploit Template Mutant Operators Mutant Factories Alert Collectors Stack TCP/IP userspace 7 Sploit, il nostro contributo 7.1 Il nuovo stack TCP/IP userspace Gestione della ritrasmissione Controllo del flusso di dati Persist Timer Ulteriori modifiche allo stack Invio dei dati all'interno del pacchetto SYN Invio dei dati senza Three Way Handshaking Esecuzione di un doppio Three Way Handshaking Operatori a livello TCP Operatori a livello IP Invio ritardato dei pacchetti 7.2 Gli operatori implementati Operatori a livello ethernet Implementazione degli operatori 8.1 Utils.py 8.2 Operatori a livello TCP TCP3whsRST TCPBadChecksum TCPBadFlags TCPBadHeaderLength TCPBadOption TCPBadSeqNumbers TCPClearAck TCPDuplicate TCPFakeRstBadSeq TCPFakeRstChecksum TCPInterleavedSyn TCPNo3whs TCPOutofOrder e TCPOutofOrder TCPOverlap

8 TCPRetarder TCPSynData Operatori a livello IP IPBadChecksum IPBadHeaderLength IPBadOptionLength IPBadTotalLength IPDuplicate IPFragOutOfOrder e IPFragOutOfOrder IPLastFirst IPOverlap IPRetarder IPRetarder IPShortTTL IPShortTTL_TCPFakeRst IPShortTTL_TCPPostSyn IPShortTTL_TCPPreSyn IPWrongProto IPWrongVersion IP_Big_mtu IP_TCPSynBroadcast Operatori a livello ethernet EthBadMac EthBadMac_TCPFakePost3whs EthBadMac_TCPPostSyn EthBadMac_TCPPreSyn Struttura della rete L'attacco baseline EthBadMac_TCPPre3whs EthBadMac_TCPFakeRST EthBadMac_TCPFakeShutdown EthBadMac_TCPFakeSynAck 9 Test degli operatori 9.3 Configurazione 9.4 Esecuzione dei test e risultati Test degli operatori di livello TCP Test degli operatori di livello IP Test degli operatori di livello ethernet

9 Conclusioni Appendice A: Struttura dei pacchetti di rete Bibliografia

10

11 Prefazione Prefazione Il miglior modo per prevenire intrusioni in un sistema informatico e' quello di spegnerlo e scollegarlo dalla rete. Tradizionalmente, gli sforzi nel campo della sicurezza informatica sono diretti a cercare di rendere i sistemi protetti invulnerabili agli attacchi. Come ben noto, in ambito informatico la sicurezza e' un concetto relativo, poiche' a causa della complessita' dei sistemi, problemi di configurazione, vulnerabilita' e abusi da parte degli utenti non e' mai possibile avere l'assoluta certezza relativamente all'inviolabilita' di un computer. A meno di seguire la regola riportata poche righe sopra. Chiaramente tale regola e' una provocazione e la soluzione proposta inammissibile, dato che il sistema in questione non sarebbe piu' utilizzabile allo scopo per il quale era stato preposto. Un obiettivo possibile e' invece quello di porre in essere tutta quella serie di policies e misure preventive tali da rendere un'eventuale intrusione il piu' complicata possibile, scoraggiando gli attacker meno dotati, e rallentando invece l'operato dei piu' preparati. Accanto a queste policies, non potendo avere la certezza di impedire una possibile intrusione, sarebbe pero' utile potere rilevare nel modo piu' semplice e celere possibile attacchi e tentativi di intrusione, in modo da prendere le opportune contromisure per arginarle e risolvere i problemi creatisi. E' proprio per questo motivo che sono nati e si sono diffusi gli Intrusion Detection Systems: monitorare l'operato dei sistemi per identificare attivita' non autorizzate, violazioni ed abusi delle policies di sicurezza vigenti. Negli ultimi anni e' notevolmente cresciuto l'interesse nei confronti degli Intrusion Detection System, tanto che sono diventati una componente molto diffusa nelle architetture di sicurezza, con la conseguenza di un'ampia varieta' di soluzioni disponibili, sia di natura commerciale che non. Tra tutte queste proposte, pero', come e' possibile orientarsi e valutare correttamente i diversi sistemi, senza prendere come verita' assoluta quanto affermato dai diversi produttori di queste tecnologie? Di pari passo con la crescita della diffusione degli Intrusion Detection System e' quindi aumentata anche la richiesta di tool e metodologie per valutarne l'efficacia. In molti casi, soprattutto per soluzioni commerciali, i modelli ed i dettagli relativi al funzionamento di questi sistemi non sono resi noti, rendendo di fatto impossibile valutare quali siano i punti deboli che potrebbero essere sfruttati da un eventuale attacker per impedire che il suo tentativo di intrusione venga rilevato. E' dunque evidente come sia forte la necessita' di potere condurre nel modo piu' accurato possibile dei test black-box dei sistemi in questione. Questa tesi vuole porre lo sguardo su quali siano le problematiche nella valutazione dei sistemi di rilevamento delle intrusioni, specificatamente dei Network Intrusion Detection Systems, concentrandosi principalmente sugli aspetti della resistenza alle tecniche di evasione a livello di rete. Lo strumento sul quale e' basato gran parte del lavoro e' sploit, un framework per il testing black-box dei Network Intrusion Detection System attraverso la generazione di varianti di attacchi, applicando delle mutazioni a dei template di base. Il framewark scritto in linguaggio Python, e' stato sviluppato da Davide 1

12 Prefazione Balzarotti post-doctoral researcher presso il dipartimento di Computer Science dell'university of California-Santa Barbara, con la supervisione del prof. Giovanni Vigna. Nell'ambito di questo lavoro di tesi sviluppato con Riccardo Bianchi ed in collaborazione con Davide Balzarotti sono stati implementati all'interno di sploit una serie di mutazioni corrispondenti a differenti tecniche di evasione a livello di rete, applicando anche piccole varianti in alcuni casi. Si e' resa inoltre necessaria la la realizzazione di uno stack TCP/IP userspace piu' completa rispetto alla rudimentale versione presente nel tool originale, in modo da supportare anche features mancanti quali gestione della ritrasmissione e delle finestre TCP ed ulteriori modifiche necessarie per l'implementazione di particolari tecniche di evasione. In sintesi la tesi e' organizzata come segue: Una breve introduzione agli Intrusion Detection System, classificandoli secondo le diverse tipologie e spiegando sinteticamente quali siano le loro capacita' ed i relativi limiti; Analisi della problematica del testing degli Intrusion Detection System. In seguito ad alcune considerazioni su quali siano gli aspetti che possono venire valutati in un test, vengono analizzate le metodologie e le prove finora condotte. Il capitolo tratta infine i principali tool utilizzati in questi test e gli ultimo strumenti attualmente disponibili. Descrizione ed analisi di snort. Trattandosi dell'intrusion Detection System utilizzato come riferimento per tutto il lavoro ed i test condotti in questa tesi, vengono inizialmente illustrate la sua struttura ed il funzionamento. In maggiore dettaglio vengono invece trattati i preprocessori legati agli aspetti trattati nei test, quali ad esempio frag3 per la gestione della frammentazione IP o stream4 per la ricostruzione dei flussi TCP. Descrizione generica del problema delle tecniche di evasione ed inserzione, ponendo l'attenzione anche sulle metodologie non direttamente oggetto di questo lavoro di tesi, quali ad esempio l'encoding o il polimorfismo a livello degli shellcode; Presentazione ed analisi dei tool di mutazione degli attacchi esistenti; Presentazione di sploit: architettura, features e componenti; Analisi ad alto livello del lavoro svolto relativamente allo stack TCP/IP userspace, descrizione delle tecniche di evasione implementate, problematiche riscontrate e soluzioni adottate; Descrizione ed implementazione degli operatori di mutazione ai livelli TCP, IP ed ethernet corrispondenti alle diverse tecniche di evasione discusse nel capitolo precedente; Test degli operatori implementati e relativi risultati. Conclusioni finali e discussione dei possibili sviluppi futuri. 2

13 Capitolo 1: introduzione agli Intrusion Detection System Capitolo 1: introduzione agli Intrusion Detection System L'importanza della sicurezza informatica e la protezione dei sistemi dalla violazione delle policy previste nel corso degli ultimi anni e' cresciuta considerevolmente, diventando uno dei problemi piu' sentiti all'interno del panorama dell'information technology. Le possibili minacce a cui i sistemi possono essere esposti sono innumerevoli da virus, worm, trojan, Denial of Service a veri e propri tentativi di intrusione sia da parte dei cosiddetti script kiddie che attacker piu' evoluti. Diverse sono anche le tecniche di difesa, tanto da potere creare confusione a riguardo su quali siano le soluzioni piu' opportune da adottare. Tra gli strumenti piu' noti in questo ambito vanno sicuramente citati i firewall, strumento indispensabile per il controllo del perimetro delle reti che si desidera proteggere, filtrando il traffico e lasciando passare i pacchetti secondo le policy stabilite dagli aventi diritto. Sebbene un firewall consenta di fermare buona parte degli intrusi all'esterno, dando forse anche un eccessivo senso di sicurezza, non devo essere l'unico strumento previsto per la protezione di una rete. Strumenti fondamentali da affiancare all'attivita' dei firewall, sono gli Intrusion Detection Systems (d'ora in poi IDS), che consentono un controllo molto piu' granulare del traffico, rilevando se esso sia lecito o meno. Prendendo come esempio un aeroporto, un firewall potrebbe essere paragonato al check-in, mentre gli IDS alle apparecchiature che consentono di passare ai raggi X i bagagli dei viaggiatori alla ricerca di oggetti ritenuti pericolosi od illegali. Come il nome lascia intendere, lo scopo di un IDS e' il rilevamento delle possibili intrusioni e dei tentativi di attacco. Ovviamente un IDS da solo non e' la soluzione a tutti i problemi di network security, ma puo' essere complementare a firewall e policies sufficientemente robuste riguardanti l'autenticazione degli utenti, controllo degli accessi e crittografia delle informazioni sensibili trasmesse in chiaro', incrementando notevolmente la sicurezza della propria rete quindi. Un IDS si basa su delle policies, per potere stabilire quali eventi, se rilevati, debbano generare un allarme. Semplicemente, se viene notata dell'attivita' considerata come non consentita rispetto alle regole vigenti, un alert verra' generato. Tali alert potranno essere in varie forme, ad esempio files di testo oppure record memorizzati in un dbms. Alcuni particolari IDS oltre a rilevare gli attacchi e generare i rispettivi alert, consentono anche di rispondervi automaticamente, ad esempio aggiornando in maniera dinamica dele regole di filtraggio del firewall od in generale eseguendo delle azioni prestabilite. In questo caso e 'pero' piu' corretto parlare di IPS anziche' IDS, ovvero Intrusion Prevention Systems. 1.1 Classificazione degli IDS secondo la fonte di informazione utilizzata Esistono diversi tipi di IDS, che possono essere classificati secondo vari criteri. Essi, pero', mantengono in generale un architettura comune, consistente essenzialmente nelle fasi di raccolta/salvataggio delle informazioni necessarie, analisi e confronto con i dati di riferimento e generazione degli alert. Come gia' detto, nel caso di un IPS, e' il sistema stesso a rispondere opportunamente agli alert. mentre con un classico IDS e' compito degli amministratori di sistema o specifici operatori analizzare gli avvisi 3

14 Capitolo 1: introduzione agli Intrusion Detection System prodotti, ed intraprendere le necessarie contromisure. Inoltre, tali alert potrebbero essere confrontati con altre fonti di informazione come ad esempio dump dei pacchetti responsabili dell'allarme, log di sistema eccetera, cercando di correlare opportunamente il tutto, allo scopo capire se gli allarmi generati corrispondono a effettive violazioni delle policies. Uno dei principali aspetti da valutare in un IDS, come verra' illustrato nella sezione 2.1, e' infatti la differenziazione tra i veri allarmi ed eventi che potrebbero sembrarlo, essendo in realta' attivita' perfettamente lecite Fondamentalmente si possono classificare gli IDS in tre classi principali, secondo la fonte di informazione utilizzata: Network Based IDS (NIDS): derivano il loro nome dalla caratteristica di monitorare un intero segmento di rete o sottorete, diversamente da altre soluzioni che controllano solo un singolo host. Questa famiglia di strumenti monitora in real-time le attivita' che avvengono sulla rete, analizzando i pacchetti in transito. I NIDS usano tecniche simili a quelle adottate dai packet-sniffer, cambiando la modalita' di funzionamento della scheda di rete. Normalmente un'interfaccia di rete opera in modalita' non promiscua, ovvero accettando solo i frame destinati al proprio MAC address o indirzzo hardware. Gli altri pacchetti in transito, invece, non vengono passati allo stack TCP/IP per la loro elaborazione. Al contrario, ponendo la scheda in modalita' promiscua si e' in grado di monitorare l'intero traffico della sottorete, e non esclusivamente quello diretto alla scheda del NIDS. Ovviamente il corretto funzionamento di un simile sistema dipende dall'hardware a disposizione: nel caso il NIDS fosse collegato ad un hub, in cui il traffico viene rediretto su tutte le porte non dovrebbero esserci problemi. Con uno switch, invece, e' fondamentale la presenza 4

15 Capitolo 1: introduzione agli Intrusion Detection System di una o piu' span port, che hanno appunto la caratteristica di potere vedere anche il traffico relativo alle altre porte. Un ipotetico esempio di architettura che utilizzi la soluzione network-based potrebbe essere la seguente: due NIDS a monitorare differenti segmenti di rete con alcuni server accessibili da internet, ed un terzo sistema per vigilare sugli host di un'altra sottorete allo scopo di verificare soprattutto eventuali compromissioni dall'interno: Il grande vantaggio di un NIDS e' il fatto che esso non abbia alcun impatto sui sistemi e la rete monitorata, non imponendo loro alcun carico dal punto di vista computazionale, e funzionando in maniera completamente trasparente. In generale questo tipo di sistemi si comportano decisamente bene nel rilevare i tentativi di intrusione dall'esterno o Denial of Service. I principali svantaggi di queste soluzioni sono l'impossibilita' di analizzare traffico cifrato, problematiche legate alla privacy degli utenti, limiti prestazionali relativamente alla cattura dei pacchetti e la suscettibilita' ad alcune tecniche di evasione, a causa della difficolta' di identificare con certezza le azioni corrispondenti ad una certa sequenza di pacchetti. Maggiori dettagli relativi a queste problematiche saranno illustrati nei successivi capitoli. Probabilmente il NIDS piu' conosciuto e' diffuso e' snort[9], che verra' utilizzato anche come riferimento per i test e le tecniche di evasione implementate in questo lavoro di tesi. Un altro prodotto della comunita' OpenSource e' invece bro[10], mentre tra le sluzioni commerciali piu' note si possono annoverare Realsecure[11], NFR[12] e Dragon[13]. 5

16 Capitolo 1: introduzione agli Intrusion Detection System Host Based IDS (HIDS): sistemi di questo genere differiscono dai NIDS essenzialmente per due motivi: un HIDS protegge esclusivamente il sistema sul quale e' installato, anziche' l'intera sottorete, e la scheda di rete di tali sistemi comunemente funziona in modalita' non promiscua. Essi sono stati il primo tipo di IDS a venire sviluppati ed implementati ed hanno appunto la caratteristica di raccogliere dati relativi al singolo host. Tali dati, successivamente possono essere analizzati localmente o trasmessi ad un'altra macchina dove potranno essere aggregati con i dati provenienti da altri host, per un'analisi piu' accurata. Un grande vantaggio degli HIDS e' la possibilita' di adattare in maniera estremamente dettagliata ai singoli sistemi i set di regole utilizzati. Ad esempio su un server windows non avrebbe molto senso monitorare i tentativi di exploit per il Network File System (NFS), che e' invece tipico negli ambienti UNIX. Essi hanno anch il vantaggio di non necessitare di hardware aggiuntivo, ed il pregio di un minor numero di falsi positivi. Potendo effettuare un'analisi dettagliata di cio' che ha effettivamente raggiunto l'host e' possibile commettere meno errori nel classificare un evento come attacco o meno. Tra gli svantaggi di queste soluzioni si possono annoverare, almeno nel caso degli strumenti piu' evoluti che lo consentano, i problemi relativi ad una raccolta ed aggregazione efficiente delle informazioni provenienti da diversi endpoint, tipicamente dipendenti in modo molto stretto dalle piattaforme utilizzate. Tali strumenti infatti, spesso sono fortemente legati al sistema operativo sul quale vengono eseguiti. Nel caso di una rete mista con macchine windows e UNIX potrebbe quindi essere necessario adottare HIDS differenti a seconda dei casi. Ultimo problema relativo a questa classe di strumenti e' infine l'impatto che essi possono avere dal punto di vista computazionale sulle prestazioni degli host. Nel caso di un desktop esso potrebbe essere trascurabile, ma con server sottoposti ad elevati carichi di lavoro tale problematica risulterebbe particolarmente grave. Un tipo estremamente minimale di HIDS potrebbe essere un programma che operi analizzando i log di sistema, alla ricerca di voci relative ad attivita' non consentite, come ad esempio logcheck[4]. Altro caso e' invece quello dei file integrity checker, quali AFICK [5], AIDE[6] o tripwrire [7], che si ritiene possano comunque rientrare all'interno della classe degli HIDS. Ipotizzando che esista la possibilita' per un eventuale attacker di cancellare le sue tracce dai log di sistema monitorati, gli amministratori di sistema potrebbero trovarsi nella spiacevole situazione di non essere a conoscenza dell'esistenza di eventuali binari modificati (ad es. grep, ps, ls, netstat ecc.), che consentirebbero di nascondere la presenza dell'intruso o di possibili backdoor. E' esattamente pensando a questo problema che ha preso piede l'utilizzo dei file integrity checker. Tali software consentono di creare un database che riporta gli attributi di tutti i files monitorati, oltre ad uno o piu' valori hash. In questo modo confrontando tali valori memorizzati con quelli dei files del sistema, essi sono in grado di riportare con ragionevole certezza le eventuali modifiche avvenute. 6

17 Capitolo 1: introduzione agli Intrusion Detection System Altra fonte di informazioni per un HIDS, oltre al monitoraggio del filesystem ed il parsing dei log potrebbero essere le system call effettuate. Per potere analizzare nel dettaglio le chiamate effettuate, l'hids deve pero' essere in grado di interagire direttamente col kernel, come ad esempio LIDS[8], acronimo per Linux Intrusion Detection System, distribuito appunto come patch per i sorgenti del kernel Linux. Un ipotetico esempio di architettura che utilizzi un approccio host-based potrebbe essere la seguente, con due HIDS a monitorare un mailserver, un webserver, ed un'altra serie di sistemi per vigilare sugli host della sottorete iterna: Rispettivamente, i differenti HIDS potrebbero venire configurati prestando particolare attenzione ai protocolli SMTP, POP3 e IMAP per il mailserver, al protocollo HTTP ed ai linguaggi di scripting per il webserver ed infine un set di regole piu' standard per gli host della sottorete interna. Stack Based IDS: questa tipologia di IDS pur lavorando similmente ai NIDS, ovvero leggendo i pacchetti dalla rete e confrontando i dati a disposizione con le entry di un database di signatures, analizzano esclusivamente i pacchetti diretti all'host sul quale il software e' installato. Per questo motivo vengono identificati anche con il nome Network Node IDS (NNIDS). Agendo in questo modo il sistema puo' essere piu' snello e veloce, richiedendo meno risorse, risultando quindi installabile anche direttamente sui server, con un overhead computazionale non eccessivo. Inoltre, essendo in esecuzione sugli host, questo genere di IDS potrebbero interagire direttamente con lo stack TCP/IP del sistema, consentendo anche la possibilita' di rimuovere i pacchetti ritenuti pericolosi prima che vengano processati dalle applicazioni. Principali svantaggi di un simile approccio sono il dovere installare un NNIDS per ogni host, e 7

18 Capitolo 1: introduzione agli Intrusion Detection System la necessita' di una console centrale per raccogliere i report provenienti dalle singole macchine. IDS ibridi: permettono di utilizzare e combinare tra loro le sorgenti di informazione tipiche dei NIDS ed HIDS, correlando opportunamente gli eventi raccolti al fine di rilevare e distinguere al meglio gli attacchi compiuti con successo, dai tentativi di intrusione e falsi positivi. I log relativi ai tentativi di intrusione possono essere generati localmente dai differenti sensori, e trasferiti via rete presso un punto di raccolta centralizzato, in tempo reale oppure in modalita' batch, dove verranno memorizzati. La figura seguente rappresenta un'ipotetica rete che utilizza un IDS ibrido costituito da quattro sensori ed una console di gestione centralizzata: Le comunicazioni effettuate tra i sensori e la console di gestione potrebbero avvenire su una apposita rete privata per la gestione del sistema di intrusione, oppure direttamente sulla rete monitorata, sfruttando qualche meccanismo di cifratura, come ad esempio una VPN. Inviare le informazioni in chiaro al centro di raccolta non sarebbe una buona idea, poiche' potrebbero essere catturate tramite tecniche di sniffing da eventuali attacker, che sarebbero cosi' in grado di sapere cosa il sistema di intrusione abbia rilevato, e nel peggiore dei casi intercettare e modificare i dati in transito. Sebbene una simile soluzione consenta una grande adattabilita' alle varie situazioni, grazie alla 8

19 Capitolo 1: introduzione agli Intrusion Detection System granularita' estremamente fine nella configurazione dei diversi sensori, essa risulta particolarmente complessa nel deployement e nella gestione. Inoltre eventuali problemi e malfunzionamenti nella rete potrebbero arrivare ad impedire la comunicazione tra i sensori e la centrale di gestione. Probabilmente il piu' noto sistema di questo genere sviluppato dalla comunita' OpenSource e' prelude[56]. Tralasciando i sistemi ibridi e stack based, poiche' ancora non hanno raggiunto una diffusione sufficientemente capillare, la seguente tabella mostra un confronto riassuntivo tra HIDS e NIDS: NIDS HIDS Analisi real time del traffico Analisi a posteriori Realtime response Near-realtime response L'attacker non ha la possibilita' di Pericolo che l'attaccante riesca ad eliminare le proprie tracce occultare le proprie tracce Analisi degli eventi relativi a un segmento Analisi degli eventi relativi a un singolo di rete host Maggiore sensibilita' ai falsi positivi Minore numero di falsi positivi Forte dipendenza dalla topologia e Indipendenza dalla topologia e architettura di rete architettura della rete Non influenza le performance degli host Penalizza le performance dei sistemi su della rete cui e' installato Impossibile verificare l'esito di un attacco Possibile verificare l'esito di un attacco Impossibile verificare attacchi che non Possibile verificare anche attacchi che coinvolgono la rete coinvolgono la rete Possibile rilevare attacchi non visibili al Impossibile rilevare attacchi non visibili singolo host al singolo host Possibile monitorare piu' host Necessita' di installare il sistema sui contemporaneamente singoli host Totalmente trasparente Pericolo di perdita di pacchetti Maggiore complessita' nel deployement e configurazione 1.2 Classificazione degli IDS secondo le tecniche di funzionamento Un altro punto di vista in base a cui classificare gli IDS, potrebbe essere quello del metodo utilizzato nel rilevare le intrusioni. Fondamentalmente esistono tre tecniche: 9

20 Capitolo 1: introduzione agli Intrusion Detection System Misuse detection: spesso definita anche signature detection, rileva i tentativi di intrusione confrontando gli eventi rilevati con un database di specifici pattern corrispondenti ai diversi attacchi o violazioni delle policies. Tali pattern sono appunto definite signatures. Un esempio di signature, nel caso di un HIDS, potrebbe essere il rilevamento di tre login falliti consecutivi. Nel caso di un NIDS sarebbe invece un pattern corrispondente ad una parte del payload o del'header del pacchetto che indichi azioni non autorizzate, ad come la richiesta di una particolare pagina php, come db_details_importdocsql.php nel caso del software per gestione dei database phpmyadmin: alert tcp $EXTERNAL_NET any > $HTTP_SERVERS $HTTP_PORTS (msg:"web PHP phpmyadmin db_details_importdocsql.php access"; flow:to_server,established; uricontent:"d b_details_importdocsql.php"; reference:bugtraq,7962; reference:bugtraq,7965; reference:nessus,11761; classtype:web application attack; sid:2228; rev:4;) Il metodo della signature detection e' sicuramente la tecnica piu' accurata nel rilevare attacchi gia' conosciuti. Essa permette inoltre di definire regole che consentono di rappresentare e rilevare la maggior parte del traffico malevolo, ad eccezione di alcune tecniche di evasione piu' evolute nei confronti delle quali potrebbero essere possibili dei falsi negativi.. Uno dei grossi limiti di questo approccio e' il fatto di non avere conoscenza dell'intenzione dell'attivita' che ha attivato la signature. Potrebbero infatti presentarsi situazioni in cui traffico perfettamente legittimo sia talmente simile a quello malevolo da causare la generazione del relativo alert. Tale tecnica e' quindi abbastanza sensibile al problema dei falsi positivi. In una condizione ideale, quindi, le signatures dovrebbero essere tali da corrispondere esattamente solo alle caratteristiche di una specifica intrusione e non ad attivita' legittime Altro limite consiste nella requisito di una conoscenza pregressa e approfondita degli attacchi per potere costruire le relative signatures. In caso di attacchi sconosciuti o di signatures non sufficientemente precise l'efficacia di questi sistemi deve essere drasticamente ridimensionata. Anomaly detection, mira a rilevare situazioni che rispecchino comportamenti anomali. Stabilito un modello corrispondente al comportamento previsto, qualsiasi cosa che ne differisca oltre un certo limite verra' segnalata come una possibile violazione. Ad esempio potrebbero venire generati degli alert se in un lasso di tempo ridotto dovesse venire verificato un numero eccessivo di logon e logoff da parte di un utente, oppure se egli accedere ad un servizio in un orario per lui insolito. Altro esempio di utilizzo potrebbe essere il rilevamento di tentativi di escalation dei privilegi. Si immagini il caso in cui un utente senza particolari privilegi cerchi di accedere al file SAM in un sistema windows. L'IDS rileverebbe subito questa anomalia nel comportamento dell'utente classificandola come un'attivita' potenzialmente pericolosa e generando l'alert ad essa relativo. Il principale vantaggio i questi sistemi consiste nel non basarsi su alcuna conoscenza pregressa degli attacchi. Essendo indipendenti dal set di signatures disponibile, sistemi di questo genere 10

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRONICA TESI DI LAUREA Sviluppo di tecniche di clustering e log correlation dedicate al trattamento

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Cos è l Ingegneria del Software?

Cos è l Ingegneria del Software? Cos è l Ingegneria del Software? Corpus di metodologie e tecniche per la produzione di sistemi software. L ingegneria del software è la disciplina tecnologica e gestionale che riguarda la produzione sistematica

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

L 8 maggio 2002 il Ministero

L 8 maggio 2002 il Ministero > > > > > Prima strategia: ascoltare le esigenze degli utenti, semplificare il linguaggio e la navigazione del sito. Seconda: sviluppare al nostro interno le competenze e le tecnologie per gestire in proprio

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by PANDORA Sistema di Telecontrollo per Ascensori l'espressione v a s o d i P a n d o r a viene usata metaforicamente per alludere all'improvvisa scoperta di un problema o una serie di problemi che per molto

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli