Non tutte le minacce per la sicurezza della rete provengono dall esterno: è necessario proteggere la rete anche dall interno

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Non tutte le minacce per la sicurezza della rete provengono dall esterno: è necessario proteggere la rete anche dall interno"

Transcript

1 Come proteggere la rete locale intranet Non tutte le minacce per la sicurezza della rete provengono dall esterno: è necessario proteggere la rete anche dall interno La maggior parte dei responsabili dei reparti informativi riconosce la necessità di disporre di un sistema di sicurezza della rete per proteggere la intranet aziendale contro gli attacchi esterni. Esiste una copiosa documentazione sulla minaccia dei pirati che operano attraverso Internet e violano le porte di accesso remoto. Tuttavia, poche persone hanno segnalato la graduale degradazione della protezione interna della rete a mano a mano che le reti locali e le WAN si sono diffuse nelle società. Il collegamento coassiale ha ceduto il passo alle reti Token-Ring ed Ethernet, i desktop hanno sostituito i terminali non intelligenti e l esperienza degli utenti nell ambito dei sistemi informatici è aumentata rapidamente fino al punto che essi non hanno problemi ad installare software e hardware sui propri sistemi. Non è più la "rete dei nostri padri", ma piuttosto è una tana di serpenti tecnologici in costante movimento e si deve costantemente lottare per far sì che tutto funzioni giorno dopo giorno. Non sorprende dunque il fatto che non tutti abbiano avuto il tempo di pensare alla sicurezza. Mentre gli occhi sono puntati sulla porta principale (per tenere a bada i pirati in agguato con sofisticati controlli dei gateway), nessuno controlla dall interno un pericolo altrettanto importante, se non peggiore, posto dai dipendenti, dalle terze parti, dal personale che effettua le riparazioni e dai visitatori che hanno accesso fisico alla rete interna. Le aziende, che regolarmente tengono sotto chiave i documenti cartacei importanti, spesso non sanno che gli stessi documenti possono passare attraverso la rete locale senza nessuna protezione contro l intercettazione e la divulgazione. Gli hacker sono rinomati per gli attacchi alle reti con una forte protezione esterna ma una protezione interna debole. Li chiamano siti "tootsie-pop": croccanti all esterno e morbidi all interno. Esistono software sofisticati, facilmente reperibili, che consentono a qualunque utente di trasformare il proprio desktop in una stazione d attacco dalla quale ottenere accesso alla rete (a meno che non si prendano precauzioni per proteggerla). Fortunatamente, i passaggi da seguire per ottenere una intranet più sicura sono semplici, anche se non necessariamente a buon mercato. Studiando le minacce a cui è soggetta una intranet e la tecnologia di protezione disponibile, si può scegliere in modo intelligente dove applicare alcune misure di protezione. La minaccia interna La maggior parte dei responsabili EDP ripone un enorme fiducia nei propri dipendenti e nelle altre persone che regolarmente accedono alla rete. Non c è nulla di sbagliato in questo, a condizione che la fiducia non sia l unica protezione contro gli abusi. Nessuno lascerebbe la documentazione relativa alle buste paga o le relazioni contabili sul tavolo della mensa, allo stesso modo si deve evitare di lasciare in giro i dati sensibili quando non è necessario. Un

2 atteggiamento dannoso, molto diffuso, è pensare "Ci sono pochissime cose nella rete che potrebbero interessare a qualcuno e comunque qui nessuno è in grado di manipolare la rete". Non bisogna mai sottovalutate il valore che alcune informazioni possono avere per le persone prive di scrupoli. Bisogna prendere in considerazione l elenco di tutte le persone che si possono collegare alla LAN ed estrarre dati: i dipendenti, i collaboratori temporanei, le terze parti e i consulenti, i tecnici addetti alle riparazioni e perfino i visitatori. Probabilmente esistono "uscite" dalla rete in tutta l azienda, alcune delle quali sono dimenticate e inutilizzate. Le probabilità che si riesca ad impedire a tutti di violare la rete sono praticamente zero. Anche se si riuscisse a limitare l accesso fisico al solo personale autorizzato, gli utenti legittimi potrebbero avere molte ragioni per utilizzare in modo scorretto i dati sui quali riescono a mettere le mani. Quindi, il primo passo per avere una rete più sicura è riconoscere che si devono proteggere le risorse e non limitare l accesso. Un elenco delle risorse più importanti e delle funzionalità che richiedono protezione è il seguente: accesso a programmi, dati e messaggi elettronici su mainframe, server e altri sistemi desktop degli utenti; accesso a livello di configurazione alle periferiche di rete quali hub, switch e router; informazioni sull architettura della intranet, incluse le strutture di protezione e i meccanismi di sicurezza posti sui gateway della rete; informazioni che passano tra i nodi su un segmento della LAN della intranet o tra segmenti tramite un sistema di indirizzamento WAN; trasmissione di grosse quantità di informazioni in uscita dalla rete tramite posta elettronica o trasferimento di file. È opportuno innanzitutto analizzare la rete per vedere quali protezioni sono state adottate per ciascuna di queste risorse; quindi, utilizzando le direttive fornite nei paragrafi che seguono, si potranno preparare piani per bloccare le risorse non protette (sarà sorprendente constatare quante risorse non sono protette). I passaggi fondamentali per aumentare la protezione della intranet sono i seguenti: accertarsi che tutti i servizi accessibili al pubblico su tutti i computer collegati siano protetti da password e che l accesso di manutenzione a qualunque periferica di rete sia bloccato con una password; tenere registri degli accessi per quanti più servizi possibile e stabilire procedure per una revisione periodica di questi registri;

3 limitare l accesso ai diagrammi della rete, alle assegnazioni degli indirizzi IP, ai documenti di inventario della rete e ad altri documenti relativi all architettura della intranet; attuare una politica che proibisca agli utenti di installare ed utilizzare i tool di monitoraggio e scoperta della rete e il software server quale i server Web e FTP (File Transfer Protocol); prevenire intrusioni nella rete eliminando le tecnologie di rete per trasmissioni quali le unità di accesso per stazioni multiple (MAU) Token-Ring e gli hub Ethernet. Utilizzare invece la tecnologia di commutazione; evitare di usare protocolli di indirizzamento della rete che automaticamente configurano i percorsi predefiniti. Utilizzare solamente l indirizzamento statico all interno della intranet, con percorsi predefiniti solamente per il traffico su Internet; proibire l accesso remoto in uscita ad altre reti o computer eccetto attraverso i canali controllati e tenere registri dell attività di accesso remoto in uscita.; accertarsi che il firewall blocchi i trasferimenti di file in uscita arbitrari e che tutti i trasferimenti in uscita necessari vengano registrati e controllati. Queste misure bloccheranno i "vuoti" più ovvi nella rete, ma sono da considerarsi come il livello minimo di impegno che un amministratore della rete responsabile deve garantire. Il costo principale per l implementazione è costituito dalla manodopera necessaria per creare e gestire le protezioni, anche se probabilmente sarà necessario investire in alcune infrastrutture hardware per sostituire dispositivi non sicuri quali gli hub Ethernet. Tuttavia, si possono prendere in considerazione anche metodi più drastici (per esempio la crittografia dei dati) per i dati altamente sensibili. Con questa "mappa" si può ora analizzare nel dettaglio ciascun settore che comporta problemi. Chi ha l accesso? In qualunque centro esiste un controllo delle password sull AS/400. L importanza di proteggere questa risorsa centralizzata è ovvia. Tuttavia, è altrettanto importante accertarsi di avere una protezione con password su tutti gli altri server e le altre periferiche, per esempio i server di file condivisi, i server Web della intranet e la condivisione di file "peer-to-peer". Sebbene questo atteggiamento crei più lavoro di quando si consente l accesso libero a tutti, è l unico modo per garantire che gli "utenti" indesiderati non possano accedere ai servizi di rete fondamentali. Per impedire ai collaboratori temporanei di raccogliere informazioni interne è necessario bloccare anche ciò che gli utenti usano regolarmente. Dato che la protezione delle password dipende dalla collaborazione degli utenti, vale la pena pensare quale sarà l effetto delle password sugli utenti. In primo luogo, perché le password siano efficaci, devono essere abbastanza comode da

4 usare. In secondo luogo, per essere davvero sicure, le password devono essere uniche, quindi non si deve usare la stessa password per tutti o la stessa password per tutti gli utenti appartenenti allo stesso gruppo. A ciascun utente deve essere assegnata un unica password, se possibile, e, per ciascun utente, è necessario avere un elenco di tutte le risorse a cui l ID utente/password consente di accedere. Suddividendo l accesso in questo modo, se la password di un utente risulta compromessa non sarà necessario dare nuove password a più persone e basterà revocare l accesso ad uno o più servizi per un singolo utente. Una delle tradizionali regole empiriche sulle password è che gli utenti dovrebbero cambiarle spesso. Molti sistemi utilizzano date di scadenza per obbligare gli utenti a cambiare la propria password a intervalli regolari. Con tutti questi utenti che cambiano le password per tutti i vari servizi, l unico sistema pratico per controllare le password in modo efficace è avere un amministrazione centralizzata. Si possono gestire manualmente elenchi di utenti e password, oppure si possono utilizzare server di autenticazione centralizzati. Il server di autenticazione più comune attualmente in uso è RADIUS (Remote Authentication Dial-In User Service). Con RADIUS si gestisce un server di autenticazione principale contenente un database protetto di utenti, risorse e password e possibilmente anche uno o due server di backup. Le periferiche che devono autenticare gli utenti (un server di database, per esempio, oppure un server di accesso remoto) richiedono all utente un ID e una password e li passano al server RADIUS tramite una sessione cifrata. Il server RADIUS dice sì o no. Con RADIUS è possibile modificare immediatamente l accesso dell utente ad una vasta gamma di servizi senza aggiornare le tabelle utente sul servizio stesso. Inoltre, RADIUS include una funzione di contabilità che registra a livello centrale tutti gli accessi e i tentativi di accesso, fornendo un unico punto di controllo per le regolari revisioni della sicurezza. La figura 1 illustra una tipica console RADIUS. Purtroppo i server abilitati per RADIUS non sono ancora tanto diffusi da costituire la soluzione ultima per l amministrazione degli accessi. In particolare, l AS/400 non può né fungere da server RADIUS né utilizzare un server RADIUS esterno per controllare l accesso. Quindi, nell attuale ambiente intranet, si dovranno svolgere parecchia attività di amministrazione manuale delle password. Un database RADIUS può comunque costituire un deposito centralizzato eccellente per le informazioni sulle password degli utenti. Non bisogna però dimenticarsi di proteggere il database. L altro luogo in cui sono necessari i controlli con password è l accesso di manutenzione a tutti i dispositivi di rete poco "intelligenti" presenti nella intranet: hub, switch, router, server per i terminali, eccetera. Molte di queste periferiche possono essere utilizzate per intrufolarsi nel traffico della rete (come verrà descritto nel successivo paragrafo), quindi è necessario bloccare sistematicamente ciascuna di queste periferiche utilizzando una password unica. Qui l enfasi va messa sulla parola unica. Si deve resistere alla tentazione

5 di dare a tutte le periferiche, o a tutte le periferiche di una classe (per esempio gli hub), la stessa password. Queste periferiche solitamente non supportano password utente multiple, quindi esiste già un punto debole nel fatto che una singola password sarà nota a tutti i tecnici della rete autorizzati. Le password uniche limitano il danno causato quando viene compromessa una password per una periferica. Inoltre, per le periferiche che supportano la registrazione remota dell accesso di manutenzione, è necessario attivare questa registrazione e rivedere i registri regolarmente. Il meccanismo di registrazione più comune si chiama syslog, dalla utility Unix con lo stesso nome. Si configura la periferica con l indirizzo IP di uno o più server syslog e la periferica invia i propri messaggi a quel server per la registrazione permanente. Esistono programmi syslog, spesso denominati syslogd (che sta per syslog daemon), per piattaforme Windows, Macintosh e Unix (ma purtroppo non per l AS/400). Se si usa RADIUS per gestire il database centrale delle password, si deve fare attenzione ad utilizzare il metodo con password cifrate per memorizzare le password. Non si deve utilizzare il metodo di memorizzazione delle password con testo in chiaro. Con le password cifrate non si può mai visualizzare una password, la si può solo modificare. Quindi, se un utente si dimentica la propria password, se ne dovrà creare una nuova. Cosa più importante, tuttavia, un intruso che ottenga accesso al server RADIUS non sarà in grado di conoscere le password degli utenti. Se si gestisce manualmente l elenco delle password, è opportuno non memorizzarlo su un computer collegato alla rete, altrimenti chiunque ottenga accesso a quel computer potrà avere accesso a tutte le macchine della rete. I "ficcanaso" Una volta bloccato l accesso ai server ed ai servizi di rete dalla porta principale, si deve controllare l accesso dalla porta di servizio. Un utente di una LAN può intromettersi in tutto il traffico sul segmento LAN al quale è collegato. Utilizzando una funzionalità chiamata modalità promiscua supportata dalla maggior parte delle schede di interfaccia rete LAN (NIC), i programmi chiamati "sniffer" (o analizzatori della rete) sono in grado di catturare tutti i pacchetti, visualizzarli, smontarli e rimontarli per ricostruire i trasferimenti di dati completi quali file e messaggi di posta elettronica. Questo sistema di accesso non autorizzato in modalità promiscua funziona perché le tecnologie LAN più diffuse, Ethernet e Token-Ring, dipendono da un broadcast (diffusore) per realizzare una condivisione dei dati, ad alta velocità ed economica, tra i nodi di una rete. Ogni periferica di un segmento di trasmissione riceve tutti i pacchetti inviati da qualunque altro nodo e dipende semplicemente dalla correttezza del singolo utente ignorare i pacchetti che non sono di sua competenza. La figura 2 mostra come funziona la modalità promiscua in reti Ethernet e Token-Ring. La figura 3 offre un immagine raggelante di ciò che un pirata è in grado di ottenere dalla rete.

6 Gli "sniffer" sono strumenti pericolosi. Purtroppo sono anche ampiamente disponibili su Internet, sia in forma di programmi shareware scritti da hacker, sia in forma di copie illegali di pacchetti di analizzatori di rete legittimi. Non è facile tentare di individuare l esistenza di software "sniffer" nei computer di rete, per non parlare del loro utilizzo. È sufficiente ridenominare un programma e camuffarlo come un componente comune del sistema operativo per nasconderlo nel disco fisso di un utente. Peggio ancora, le periferiche dell infrastruttura di rete, per esempio gli hub e i router, possono facilmente essere guidati ad intrufolarsi nella rete. La figura 4 mostra un router comune utilizzato per catturare pacchetti e passarli ad un utente non autorizzato. L unica soluzione pratica per risolvere il problema delle intrusioni nella rete è di limitare le dimensioni di un segmento LAN ad un utente. Questo procedimento è semplice, anche se non necessariamente economico: si deve sostituire ogni periferica di rete in modalità diffusione (cioè hub Ethernet e MAU Token-Ring) con periferiche in modalità commutata. Una periferica in modalità commutata indirizza in modo trasparente il traffico da un nodo ad un altro in base al proprio indirizzo di controllo di accesso ai supporti (MAC da Media Access Control). Dato che i pacchetti di dati non vengono mai trasmessi a tutte le porte su uno switch, intrufolarsi in una rete in modalità commutata è impossibile. Fortunatamente il prezzo di un sistema di commutazione è diminuito notevolmente. È possibile acquistare switch Ethernet per meno di 100 dollari per porta rivolgendosi a società quali 3Com, Bay Networks e Cisco. Bisogna comunque sostituire tutti i sistemi broadcast contemporaneamente se si vogliono sconfiggere definitivamente i ficcanaso. Se si collega un hub ad uno switch, si lascia aperto un passaggio (l hub in modalità broadcast) attraverso cui gli hacker potranno accedere alle informazioni. Etherpeek di AG Group, NetXray di Cinco Networks e Sniffer di Network General sono tre analizzatori di rete commerciali molto conosciuti. Vale la pena dotarsi di uno di questi sistemi per "ficcare il naso" nella propria rete e confermare che i dati sensibili non siano visibili dove non devono essere visibili. La mappa della rete A mano a mano che i tool di amministrazione della rete diventano più facili da usare, gli utenti hanno più opportunità di acquisire conoscenze che non dovrebbero avere. Un caso di questo genere è costituito dalle informazioni sull architettura della rete. I moderni monitor di rete tipicamente includono tool intelligenti di "scoperta della rete" che sondano una rete e costruiscono istantaneamente una mappa della rete stessa. Questi tool spesso identificano il produttore e il tipo di ciascuna periferica della rete e forniscono comodi tool per l accesso di manutenzione strutturati appositamente per tali periferiche. Alcuni di questi tool costano migliaia di dollari, ma esistono versioni pirata su Internet. Un hacker dotato di una mappa precisa di una intranet è molto più pericoloso di un pirata che si aggira nella rete al buio.

7 Per proteggersi dagli effetti di questi tool di scoperta della rete non autorizzati esistono due metodi. In primo luogo, si deve stabilire una politica che proibisca l uso di questi tool da parte degli utenti e mettere in atto questa politica regolarmente tramite revisioni. In secondo luogo, è necessario controllare attivamente se esistono monitor di rete non autorizzati eseguendo il proprio monitor di rete. Il protocollo più comune utilizzato per le azioni di scoperta della rete è l SNMP (Simple Network Monitoring Protocol), ma è necessario anche individuare i tentativi di accesso arbitrario ad altri protocolli TCP/IP comuni, quali Telnet (porta 23) e HTTP (Hypertext Transport Protocol, porta 80), e i tentativi di scansione sequenziale degli indirizzi IP utilizzando il comando PING dell ICMP (Internet Control Message Protocol). Non è possibile monitorare l intera LAN (se sono state bloccate le intrusioni utilizzando switch LAN), ma un monitor di rete con un indirizzo IP statico posto da qualche parte nella rete rileverà la campionatura sistematica che è la firma delle scansioni di scoperta della rete. Il monitor catturerà sia l indirizzo IP che l indirizzo MAC dell hacker. Bisognerà poi individuare la macchina nella rete. Un modo semplice per ottenere un indirizzo MAC consiste nell utilizzare il comando PING da un PC Windows per eseguire un ping di un particolare indirizzo IP e quindi utilizzare il comando ARP-A in modalità DOS di Windows per visualizzare l indirizzo MAC scoperto per tale indirizzo IP (ARP sta per Address Resolution Protocol, protocollo di risoluzione degli indirizzi). SNMpc di Castle Rock, Intermapper di Dartmouth e Open View di Hewlett- Packard sono monitor di rete SNMP commerciali che possono essere utilizzati per eseguire il continuo monitoraggio della rete. Per le reti locali di piccole e medie dimensioni, i monitor SNMP di bassa gamma sono economici e forniscono informazioni di inestimabile valore sulle prestazioni della LAN. La protezione via SNMP Oltre all accesso con password per la manutenzione, molte periferiche dell infrastruttura di rete supportano la gestione remota intelligente utilizzando il protocollo SNMP. Esistono due versioni dell SNMP, SNMP-1 e SNMP-2, ma solamente l SNMP-1 è ampiamente supportato. Purtroppo non è affatto sicuro. La protezione SNMP è data dall uso di nomi comuni, i quali sono semplicemente parole o frasi simili a password utilizzate per limitare l accesso SNMP ad una periferica. Ogni periferica SNMP ha almeno due nomi comuni, un nome abilitato per la lettura e un nome abilitato per la lettura/scrittura. Con l SNMP, una stazione centrale di gestione della rete invia periodicamente interrogazioni all agente SNMP (software SNMP incorporato) in ciascuna periferica LAN nota, chiedendo quale sia lo stato della periferica, le statistiche del traffico e le condizioni di errore. L interrogazione SNMP contiene il nome comune e l agente della periferica confronta questo nome con il proprio nome comune. Se i nomi non corrispondono, l agente ignora l interrogazione. Oltre alle interrogazioni, la stazione di gestione SNMP può inviare operazioni di scrittura SNMP per modificare la configurazione di una periferica, attivare o disattivare funzionalità o riavviare la periferica. Per le operazioni di scrittura l agente accerta che il

8 nome comune del comando entrante corrisponda al nome comune di scrittura della periferica. Il problema è che l SNMP-1 invia nomi comuni sotto forma di testo in chiaro. Anche se si è protetta la rete contro le intrusioni, il nome comune con testo in chiaro costituisce un punto debole in quanto il gestore SNMP non fa differenza tra le periferiche a cui invia interrogazioni SNMP. Molti gestori SNMP utilizzano l SNMP in modalità di scoperta e, nel tentativo di essere utili, inviano periodicamente pacchetti di scoperta a periferiche ignote per includerle nella gestione della rete. Una persona malintenzionata che gestisca una periferica ignota può semplicemente catturare il nome comune SNMP dalla richiesta SNMP in entrata (figura 5) e quindi programmare il nome comune nel proprio monitor di rete e procedere con la scoperta della rete. La situazione peggiora. Il nome comune predefinito per la lettura è "public" e il nome comune predefinito per la lettura/scrittura è "private". Esistono molti gestori della rete che ingenuamente credono che la parola "private" significhi che l accesso di scrittura SNMP è disattivato. Invece "private" è solamente una parola priva di significato reale in quanto qualunque comando SNMP in entrata con il nome comune "private" otterrà l accesso. Tuttavia gli hacker conoscono la verità. L SNMP-2 non ha questo problema. Infatti esso cifra il nome comune per ciascuna periferica che interroga, rendendone impossibile la cattura. La morale è che se si usa l SNMP-1 (e lo si usa), si deve impostare sia il nome comune per la lettura che quello per la lettura/scrittura di ciascuna periferica della rete ad un valore segreto unico e si deve memorizzare l elenco dei nomi nel monitor SNMP. Non si deve utilizzare lo stesso nome comune per tutte le periferiche, anche se questo era l intento originale dei nomi comuni (e il motivo per cui non sono definiti come "password comune"). Utilizzando nomi unici si impedisce che il tool di gestione della rete riveli i nomi comuni ampiamente usati. È opportuno impostare i nomi comuni predefiniti del gestore della rete a "public" e "private" in modo che qualunque periferica inavvertitamente collegata con i nomi comuni predefiniti appaia sullo schermo del monitor segnalando così il problema. Un ultimo punto sull SNMP. Alcuni sistemi operativi per desktop (quali Windows NT) supportano l SNMP. Per default questa funzionalità non è attiva, ma potrebbe essere banale per un utente finale attivare l SNMP. La cosa migliore è eliminare questo software, se possibile, supponendo che non si preveda di utilizzare l SNMP per la gestione dei desktop. La strada per l inferno La strada per l inferno è lastricata di buone intenzioni e le buone intenzioni sono la causa dei "buchi" nella protezione delle intranet. L indirizzamento tra le reti è sempre stato un argomento complicato e i fornitori lottano costantemente per automatizzare la funzione e ridurre il lavoro relativo alla manutenzione della rete. Tuttavia, i protocolli di indirizzamento modem

9 possono essere fin troppo automatici. La maggior parte dei protocolli di indirizzamento non dispone di sistemi di protezione incorporati, cosa che può essere ampiamente sfruttata se non si fa attenzione. Per evitare di subire i danni causati dalle lacune di sicurezza dei protocolli di indirizzamento, non si dovrebbero utilizzare le funzionalità di indirizzamento automatico a meno che non si comprenda a fondo il loro funzionamento e le loro implicazioni per la sicurezza. L elevato numero di protocolli e varianti rende impossibile trattare in modo esauriente l argomento in questa sede, ma il problema di indirizzamento più comune è semplice da individuare e risolvere. I protocolli di indirizzamento TCP/IP che si possono incontrare in una LAN sono Routing Internet Protocol (RIP), Open Shortest Path First (OSPF), Internal Gateway Routing Protocol (IGRP), Internal Border Gateway Protocol (IBGP) e Border Gateway Protocol (BGP). Oggi il protocollo di indirizzamento LAN più diffuso è il RIP. Il RIP determina in modo sicuro l iter attraverso la rete da una qualunque destinazione ad una qualunque altra destinazione. Con il RIP, tutte le periferiche della rete si scambiano informazioni di indirizzamento che descrivono le periferiche che raggiungono, creando una mappa che segnala dove inviare il traffico. Quando un utente che si trova in un segmento della rete vuole inviare dati ad un utente che si trova in un segmento remoto, l utente di origine deve solamente conoscere il router del ramo successivo; quel router conoscerà il ramo successivo e così via fino alla destinazione. Il vantaggio di questo approccio è che i router che intervengono possono indirizzare automaticamente attraverso le uscite della rete utilizzando anche percorsi alternativi, se necessario. Il punto debole nella "corazza" del RIP è nel primo ramo dal desktop dell utente al router. Il computer dell utente normalmente ha programmato al proprio interno l indirizzo IP del router del primo ramo (chiamato indirizzo gateway). Tuttavia, molti sistemi desktop e perfino altri router possono apprendere l iter predefinito da una trasmissione RIP. Per chi si voglia intrufolare nella rete è sufficiente configurare il proprio computer in modo che agisca come un router e invii trasmissioni RIP simulate dicendo "Sono il router predefinito, inviami i pacchetti in uscita!". Se un sistema desktop intercetta questa trasmissione, esso sostituisce il proprio indirizzo gateway preconfigurato con l indirizzo dell intruso e invia tutto il traffico destinato ad altre reti alla macchina simulatrice (figura 6). L intruso può quindi controllare tutto il traffico prima di indirizzarlo alla sua destinazione corretta. Cosa ancora peggiore, se un router viene raggirato in modo da pensare che la macchina dell intruso sia l iter predefinito, esso può indirizzare in modo errato il traffico per le macchine desktop che hanno l indirizzo gateway corretto. Per risolvere questo problema si deve disattivare l apprendimento dell iter predefinito su tutte le periferiche di rete. In primo luogo ci si deve accertare che ciascuna periferica, inclusi i sistemi desktop, abbia un iter predefinito codificato in modo fisso (chiamata statica). Quindi si deve disattivare l apprendimento dell iter predefinito e riavviare la periferica. Il parametro

10 dell iter predefinito solitamente è etichettato con qualcosa di simile ad "accetta trasmissioni iter predefinito" (questo è il valore da modificare). L AS/400 automaticamente ignora le trasmissioni dell iter predefinito se si stabilisce un iter statico predefinito specificando un indirizzo per il campo del gateway predefinito (Ramo successivo) nella schermata delle impostazioni TCP/IP (figura 7). Come bloccare gli intrusi Dato che un indirizzamento sicuro dipende dall evitare di riporre una cieca fiducia nelle trasmissioni di indirizzamento, la sicurezza delle informazioni affidate agli utenti dipende dall evitare che questi possano far uscire tali informazioni dall azienda. Purtroppo, la maggior parte delle configurazioni firewall, che provvede ad escludere coloro che si intromettono nella rete attraverso Internet, non fa nulla per impedire che i dati importanti dell azienda escano dalla rete tramite la connessione Internet della società. I due modi più comuni in cui le informazioni escono dalla LAN è tramite la posta elettronica e tramite i trasferimenti di file. Qualunque dipendente può allegare un file sensibile ad un messaggio di posta elettronica e inviarlo ovunque, a meno che non si attuino restrizioni sui messaggi di posta elettronica in uscita. Analogamente, qualunque dipendente può utilizzare il proprio browser Web per inviare un file sensibile tramite l FTP ad un sito remoto su Internet, a meno che non si controllino i trasferimenti di file in uscita. Proteggere la posta elettronica in uscita è facile: basta bloccare tutta la posta in uscita al firewall eccetto la posta che ha origine dal gateway di posta elettronica interno. Qualunque utente interno che voglia inviare posta all esterno deve prima inviare la posta al gateway, dove si possono registrare gli indirizzi di origine e di destinazione del messaggio. Facoltativamente si possono limitare le dimensioni dei messaggi, impedendo ai dipendenti di allegare grossi file alla posta in uscita. È importante informare i dipendenti del fatto che gli indirizzi dei messaggi vengono registrati ed è ugualmente importante rivedere periodicamente i registri, come pure i record della posta rifiutata a causa delle restrizioni sulle dimensioni. Bloccare l FTP è un po più difficile. Molti firewall consentono di bloccare solamente le sessioni FTP in entrata e non i trasferimenti di file in uscita. Per bloccare i trasferimenti in uscita è necessario avere un firewall dinamico che tiene conto delle sessioni in corso e quindi offre la possibilità di impedire determinate operazioni. A meno che i dipendenti non debbano regolarmente trasferire file su Internet, è opportuno bloccare tutto l FTP e richiedere agli utenti di inviare tutti i file in uscita ad una sola persona che dovrà esaminare tutti questi trasferimenti. Come convivere con i sistemi di protezione

11 Come non è possibile garantire che un dipendente non irrompa nella sala in cui sono immagazzinate le scorte di materiali per ufficio e rubi tutte le penne e le cucitrici, allo stesso modo non si può garantire che qualche dipendente o persona fidata della società non violi la fiducia riposta in lui e faccia cattivo uso delle informazioni della rete. Tuttavia, si può rendere molto più difficile un abuso di questo genere e si può semplificarne l individuazione e il reperimento di prove adottando le precauzioni per la protezione della rete qui descritte. Bisogna assumere un controllo attivo dell accesso remoto individuando e bloccando tutti gli accessi remoti in entrata e in uscita. Quindi si razionalizzano le password e si stabilisce un sistema disciplinato di amministrazione delle stesse. Poi si informa il personale dell adozione di una politica di protezione di base, sottolineando la necessità che ogni singolo individuo protegga le informazioni della società e facendo un elenco dei software, per esempio gli scanner di rete, che i dipendenti non possono installare o utilizzare. Si programma una revisione di tutte le periferiche dell infrastruttura per verificare che siano necessarie le password per amministrarle tutte in modo remoto e che tutte utilizzino iter predefiniti statici. Attuando queste misure, che richiedono solamente manodopera, si deve determinare il costo di un upgrade degli hub di rete non sicuri per proteggere gli switch della rete in modo da poter presentare il costo alla direzione come spesa per la sicurezza. È importante sottolineare a quali responsabilità l azienda dovrà far fronte se le informazioni vitali dovessero essere compromesse a causa di un insufficiente protezione della rete. L importante è non fare l errore di trasformare la protezione LAN in un progetto enorme che richieda molti finanziamenti e una grossa pianificazione in quanto questo non farà altro che ritardare le azioni effettive. È invece importante iniziare a lavorare subito, eseguendo quanti più interventi di protezione possibile e giustificando gli interventi per ottenere finanziamenti, se necessario, per attivare le misure successive. Figura 1: Una tipica console del server di autenticazione remota di RADIUS

12 Back Figura 2: Funzionamento in modalità promiscua su reti Ethernet e Token-Ring La stazione D, in modalità promiscua, legge il pacchetto dalla rete La stazione A trasmette il pacchetto per la stazione B Le altre stazioni ignorano la trasmissione per la stazione B La stazione B "sente" la trasmissione, si riconosce come destinazione e riceve il pacchetto dalla rete La stazione D, in modalità promiscua, legge il pacchetto dalla rete Pacchetto trasmesso per la stazione B Il pacchetto prosegue nell anello per la verifica del mittente, ignorato dalle altre stazioni La stazione B riceve il pacchetto

13 Back Figura 3: Il traffico LAN catturato su un monitor di rete clandestino Back Figura 4: Intrusione nella LAN remota utilizzando i comandi di debug incorporati di una periferica di rete

14 Back Figura 5: Cattura dei nomi comuni SNMP dalle campionature del monitor di rete Back Figura 6: La pubblicità dell iter predefinito RIP intruso reindirizza il traffico Internet Il router intruso riceve pacchetti, li ispeziona e li indirizza Internet per deviare i sospetti Un utente illegale trasmette l iter predefinito dell intruso L utente LAN invia il traffico indirizzato a Internet ad un nuovo router intruso predefinito L utente LAN riceve un nuovo iter predefinito e sostituisce l iter al router di Internet

15 Back Figura 7: Disattivazione dell apprendimento dell iter predefinito RIP nell OS/400 Web of the Rat Back

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli