Non tutte le minacce per la sicurezza della rete provengono dall esterno: è necessario proteggere la rete anche dall interno

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Non tutte le minacce per la sicurezza della rete provengono dall esterno: è necessario proteggere la rete anche dall interno"

Transcript

1 Come proteggere la rete locale intranet Non tutte le minacce per la sicurezza della rete provengono dall esterno: è necessario proteggere la rete anche dall interno La maggior parte dei responsabili dei reparti informativi riconosce la necessità di disporre di un sistema di sicurezza della rete per proteggere la intranet aziendale contro gli attacchi esterni. Esiste una copiosa documentazione sulla minaccia dei pirati che operano attraverso Internet e violano le porte di accesso remoto. Tuttavia, poche persone hanno segnalato la graduale degradazione della protezione interna della rete a mano a mano che le reti locali e le WAN si sono diffuse nelle società. Il collegamento coassiale ha ceduto il passo alle reti Token-Ring ed Ethernet, i desktop hanno sostituito i terminali non intelligenti e l esperienza degli utenti nell ambito dei sistemi informatici è aumentata rapidamente fino al punto che essi non hanno problemi ad installare software e hardware sui propri sistemi. Non è più la "rete dei nostri padri", ma piuttosto è una tana di serpenti tecnologici in costante movimento e si deve costantemente lottare per far sì che tutto funzioni giorno dopo giorno. Non sorprende dunque il fatto che non tutti abbiano avuto il tempo di pensare alla sicurezza. Mentre gli occhi sono puntati sulla porta principale (per tenere a bada i pirati in agguato con sofisticati controlli dei gateway), nessuno controlla dall interno un pericolo altrettanto importante, se non peggiore, posto dai dipendenti, dalle terze parti, dal personale che effettua le riparazioni e dai visitatori che hanno accesso fisico alla rete interna. Le aziende, che regolarmente tengono sotto chiave i documenti cartacei importanti, spesso non sanno che gli stessi documenti possono passare attraverso la rete locale senza nessuna protezione contro l intercettazione e la divulgazione. Gli hacker sono rinomati per gli attacchi alle reti con una forte protezione esterna ma una protezione interna debole. Li chiamano siti "tootsie-pop": croccanti all esterno e morbidi all interno. Esistono software sofisticati, facilmente reperibili, che consentono a qualunque utente di trasformare il proprio desktop in una stazione d attacco dalla quale ottenere accesso alla rete (a meno che non si prendano precauzioni per proteggerla). Fortunatamente, i passaggi da seguire per ottenere una intranet più sicura sono semplici, anche se non necessariamente a buon mercato. Studiando le minacce a cui è soggetta una intranet e la tecnologia di protezione disponibile, si può scegliere in modo intelligente dove applicare alcune misure di protezione. La minaccia interna La maggior parte dei responsabili EDP ripone un enorme fiducia nei propri dipendenti e nelle altre persone che regolarmente accedono alla rete. Non c è nulla di sbagliato in questo, a condizione che la fiducia non sia l unica protezione contro gli abusi. Nessuno lascerebbe la documentazione relativa alle buste paga o le relazioni contabili sul tavolo della mensa, allo stesso modo si deve evitare di lasciare in giro i dati sensibili quando non è necessario. Un

2 atteggiamento dannoso, molto diffuso, è pensare "Ci sono pochissime cose nella rete che potrebbero interessare a qualcuno e comunque qui nessuno è in grado di manipolare la rete". Non bisogna mai sottovalutate il valore che alcune informazioni possono avere per le persone prive di scrupoli. Bisogna prendere in considerazione l elenco di tutte le persone che si possono collegare alla LAN ed estrarre dati: i dipendenti, i collaboratori temporanei, le terze parti e i consulenti, i tecnici addetti alle riparazioni e perfino i visitatori. Probabilmente esistono "uscite" dalla rete in tutta l azienda, alcune delle quali sono dimenticate e inutilizzate. Le probabilità che si riesca ad impedire a tutti di violare la rete sono praticamente zero. Anche se si riuscisse a limitare l accesso fisico al solo personale autorizzato, gli utenti legittimi potrebbero avere molte ragioni per utilizzare in modo scorretto i dati sui quali riescono a mettere le mani. Quindi, il primo passo per avere una rete più sicura è riconoscere che si devono proteggere le risorse e non limitare l accesso. Un elenco delle risorse più importanti e delle funzionalità che richiedono protezione è il seguente: accesso a programmi, dati e messaggi elettronici su mainframe, server e altri sistemi desktop degli utenti; accesso a livello di configurazione alle periferiche di rete quali hub, switch e router; informazioni sull architettura della intranet, incluse le strutture di protezione e i meccanismi di sicurezza posti sui gateway della rete; informazioni che passano tra i nodi su un segmento della LAN della intranet o tra segmenti tramite un sistema di indirizzamento WAN; trasmissione di grosse quantità di informazioni in uscita dalla rete tramite posta elettronica o trasferimento di file. È opportuno innanzitutto analizzare la rete per vedere quali protezioni sono state adottate per ciascuna di queste risorse; quindi, utilizzando le direttive fornite nei paragrafi che seguono, si potranno preparare piani per bloccare le risorse non protette (sarà sorprendente constatare quante risorse non sono protette). I passaggi fondamentali per aumentare la protezione della intranet sono i seguenti: accertarsi che tutti i servizi accessibili al pubblico su tutti i computer collegati siano protetti da password e che l accesso di manutenzione a qualunque periferica di rete sia bloccato con una password; tenere registri degli accessi per quanti più servizi possibile e stabilire procedure per una revisione periodica di questi registri;

3 limitare l accesso ai diagrammi della rete, alle assegnazioni degli indirizzi IP, ai documenti di inventario della rete e ad altri documenti relativi all architettura della intranet; attuare una politica che proibisca agli utenti di installare ed utilizzare i tool di monitoraggio e scoperta della rete e il software server quale i server Web e FTP (File Transfer Protocol); prevenire intrusioni nella rete eliminando le tecnologie di rete per trasmissioni quali le unità di accesso per stazioni multiple (MAU) Token-Ring e gli hub Ethernet. Utilizzare invece la tecnologia di commutazione; evitare di usare protocolli di indirizzamento della rete che automaticamente configurano i percorsi predefiniti. Utilizzare solamente l indirizzamento statico all interno della intranet, con percorsi predefiniti solamente per il traffico su Internet; proibire l accesso remoto in uscita ad altre reti o computer eccetto attraverso i canali controllati e tenere registri dell attività di accesso remoto in uscita.; accertarsi che il firewall blocchi i trasferimenti di file in uscita arbitrari e che tutti i trasferimenti in uscita necessari vengano registrati e controllati. Queste misure bloccheranno i "vuoti" più ovvi nella rete, ma sono da considerarsi come il livello minimo di impegno che un amministratore della rete responsabile deve garantire. Il costo principale per l implementazione è costituito dalla manodopera necessaria per creare e gestire le protezioni, anche se probabilmente sarà necessario investire in alcune infrastrutture hardware per sostituire dispositivi non sicuri quali gli hub Ethernet. Tuttavia, si possono prendere in considerazione anche metodi più drastici (per esempio la crittografia dei dati) per i dati altamente sensibili. Con questa "mappa" si può ora analizzare nel dettaglio ciascun settore che comporta problemi. Chi ha l accesso? In qualunque centro esiste un controllo delle password sull AS/400. L importanza di proteggere questa risorsa centralizzata è ovvia. Tuttavia, è altrettanto importante accertarsi di avere una protezione con password su tutti gli altri server e le altre periferiche, per esempio i server di file condivisi, i server Web della intranet e la condivisione di file "peer-to-peer". Sebbene questo atteggiamento crei più lavoro di quando si consente l accesso libero a tutti, è l unico modo per garantire che gli "utenti" indesiderati non possano accedere ai servizi di rete fondamentali. Per impedire ai collaboratori temporanei di raccogliere informazioni interne è necessario bloccare anche ciò che gli utenti usano regolarmente. Dato che la protezione delle password dipende dalla collaborazione degli utenti, vale la pena pensare quale sarà l effetto delle password sugli utenti. In primo luogo, perché le password siano efficaci, devono essere abbastanza comode da

4 usare. In secondo luogo, per essere davvero sicure, le password devono essere uniche, quindi non si deve usare la stessa password per tutti o la stessa password per tutti gli utenti appartenenti allo stesso gruppo. A ciascun utente deve essere assegnata un unica password, se possibile, e, per ciascun utente, è necessario avere un elenco di tutte le risorse a cui l ID utente/password consente di accedere. Suddividendo l accesso in questo modo, se la password di un utente risulta compromessa non sarà necessario dare nuove password a più persone e basterà revocare l accesso ad uno o più servizi per un singolo utente. Una delle tradizionali regole empiriche sulle password è che gli utenti dovrebbero cambiarle spesso. Molti sistemi utilizzano date di scadenza per obbligare gli utenti a cambiare la propria password a intervalli regolari. Con tutti questi utenti che cambiano le password per tutti i vari servizi, l unico sistema pratico per controllare le password in modo efficace è avere un amministrazione centralizzata. Si possono gestire manualmente elenchi di utenti e password, oppure si possono utilizzare server di autenticazione centralizzati. Il server di autenticazione più comune attualmente in uso è RADIUS (Remote Authentication Dial-In User Service). Con RADIUS si gestisce un server di autenticazione principale contenente un database protetto di utenti, risorse e password e possibilmente anche uno o due server di backup. Le periferiche che devono autenticare gli utenti (un server di database, per esempio, oppure un server di accesso remoto) richiedono all utente un ID e una password e li passano al server RADIUS tramite una sessione cifrata. Il server RADIUS dice sì o no. Con RADIUS è possibile modificare immediatamente l accesso dell utente ad una vasta gamma di servizi senza aggiornare le tabelle utente sul servizio stesso. Inoltre, RADIUS include una funzione di contabilità che registra a livello centrale tutti gli accessi e i tentativi di accesso, fornendo un unico punto di controllo per le regolari revisioni della sicurezza. La figura 1 illustra una tipica console RADIUS. Purtroppo i server abilitati per RADIUS non sono ancora tanto diffusi da costituire la soluzione ultima per l amministrazione degli accessi. In particolare, l AS/400 non può né fungere da server RADIUS né utilizzare un server RADIUS esterno per controllare l accesso. Quindi, nell attuale ambiente intranet, si dovranno svolgere parecchia attività di amministrazione manuale delle password. Un database RADIUS può comunque costituire un deposito centralizzato eccellente per le informazioni sulle password degli utenti. Non bisogna però dimenticarsi di proteggere il database. L altro luogo in cui sono necessari i controlli con password è l accesso di manutenzione a tutti i dispositivi di rete poco "intelligenti" presenti nella intranet: hub, switch, router, server per i terminali, eccetera. Molte di queste periferiche possono essere utilizzate per intrufolarsi nel traffico della rete (come verrà descritto nel successivo paragrafo), quindi è necessario bloccare sistematicamente ciascuna di queste periferiche utilizzando una password unica. Qui l enfasi va messa sulla parola unica. Si deve resistere alla tentazione

5 di dare a tutte le periferiche, o a tutte le periferiche di una classe (per esempio gli hub), la stessa password. Queste periferiche solitamente non supportano password utente multiple, quindi esiste già un punto debole nel fatto che una singola password sarà nota a tutti i tecnici della rete autorizzati. Le password uniche limitano il danno causato quando viene compromessa una password per una periferica. Inoltre, per le periferiche che supportano la registrazione remota dell accesso di manutenzione, è necessario attivare questa registrazione e rivedere i registri regolarmente. Il meccanismo di registrazione più comune si chiama syslog, dalla utility Unix con lo stesso nome. Si configura la periferica con l indirizzo IP di uno o più server syslog e la periferica invia i propri messaggi a quel server per la registrazione permanente. Esistono programmi syslog, spesso denominati syslogd (che sta per syslog daemon), per piattaforme Windows, Macintosh e Unix (ma purtroppo non per l AS/400). Se si usa RADIUS per gestire il database centrale delle password, si deve fare attenzione ad utilizzare il metodo con password cifrate per memorizzare le password. Non si deve utilizzare il metodo di memorizzazione delle password con testo in chiaro. Con le password cifrate non si può mai visualizzare una password, la si può solo modificare. Quindi, se un utente si dimentica la propria password, se ne dovrà creare una nuova. Cosa più importante, tuttavia, un intruso che ottenga accesso al server RADIUS non sarà in grado di conoscere le password degli utenti. Se si gestisce manualmente l elenco delle password, è opportuno non memorizzarlo su un computer collegato alla rete, altrimenti chiunque ottenga accesso a quel computer potrà avere accesso a tutte le macchine della rete. I "ficcanaso" Una volta bloccato l accesso ai server ed ai servizi di rete dalla porta principale, si deve controllare l accesso dalla porta di servizio. Un utente di una LAN può intromettersi in tutto il traffico sul segmento LAN al quale è collegato. Utilizzando una funzionalità chiamata modalità promiscua supportata dalla maggior parte delle schede di interfaccia rete LAN (NIC), i programmi chiamati "sniffer" (o analizzatori della rete) sono in grado di catturare tutti i pacchetti, visualizzarli, smontarli e rimontarli per ricostruire i trasferimenti di dati completi quali file e messaggi di posta elettronica. Questo sistema di accesso non autorizzato in modalità promiscua funziona perché le tecnologie LAN più diffuse, Ethernet e Token-Ring, dipendono da un broadcast (diffusore) per realizzare una condivisione dei dati, ad alta velocità ed economica, tra i nodi di una rete. Ogni periferica di un segmento di trasmissione riceve tutti i pacchetti inviati da qualunque altro nodo e dipende semplicemente dalla correttezza del singolo utente ignorare i pacchetti che non sono di sua competenza. La figura 2 mostra come funziona la modalità promiscua in reti Ethernet e Token-Ring. La figura 3 offre un immagine raggelante di ciò che un pirata è in grado di ottenere dalla rete.

6 Gli "sniffer" sono strumenti pericolosi. Purtroppo sono anche ampiamente disponibili su Internet, sia in forma di programmi shareware scritti da hacker, sia in forma di copie illegali di pacchetti di analizzatori di rete legittimi. Non è facile tentare di individuare l esistenza di software "sniffer" nei computer di rete, per non parlare del loro utilizzo. È sufficiente ridenominare un programma e camuffarlo come un componente comune del sistema operativo per nasconderlo nel disco fisso di un utente. Peggio ancora, le periferiche dell infrastruttura di rete, per esempio gli hub e i router, possono facilmente essere guidati ad intrufolarsi nella rete. La figura 4 mostra un router comune utilizzato per catturare pacchetti e passarli ad un utente non autorizzato. L unica soluzione pratica per risolvere il problema delle intrusioni nella rete è di limitare le dimensioni di un segmento LAN ad un utente. Questo procedimento è semplice, anche se non necessariamente economico: si deve sostituire ogni periferica di rete in modalità diffusione (cioè hub Ethernet e MAU Token-Ring) con periferiche in modalità commutata. Una periferica in modalità commutata indirizza in modo trasparente il traffico da un nodo ad un altro in base al proprio indirizzo di controllo di accesso ai supporti (MAC da Media Access Control). Dato che i pacchetti di dati non vengono mai trasmessi a tutte le porte su uno switch, intrufolarsi in una rete in modalità commutata è impossibile. Fortunatamente il prezzo di un sistema di commutazione è diminuito notevolmente. È possibile acquistare switch Ethernet per meno di 100 dollari per porta rivolgendosi a società quali 3Com, Bay Networks e Cisco. Bisogna comunque sostituire tutti i sistemi broadcast contemporaneamente se si vogliono sconfiggere definitivamente i ficcanaso. Se si collega un hub ad uno switch, si lascia aperto un passaggio (l hub in modalità broadcast) attraverso cui gli hacker potranno accedere alle informazioni. Etherpeek di AG Group, NetXray di Cinco Networks e Sniffer di Network General sono tre analizzatori di rete commerciali molto conosciuti. Vale la pena dotarsi di uno di questi sistemi per "ficcare il naso" nella propria rete e confermare che i dati sensibili non siano visibili dove non devono essere visibili. La mappa della rete A mano a mano che i tool di amministrazione della rete diventano più facili da usare, gli utenti hanno più opportunità di acquisire conoscenze che non dovrebbero avere. Un caso di questo genere è costituito dalle informazioni sull architettura della rete. I moderni monitor di rete tipicamente includono tool intelligenti di "scoperta della rete" che sondano una rete e costruiscono istantaneamente una mappa della rete stessa. Questi tool spesso identificano il produttore e il tipo di ciascuna periferica della rete e forniscono comodi tool per l accesso di manutenzione strutturati appositamente per tali periferiche. Alcuni di questi tool costano migliaia di dollari, ma esistono versioni pirata su Internet. Un hacker dotato di una mappa precisa di una intranet è molto più pericoloso di un pirata che si aggira nella rete al buio.

7 Per proteggersi dagli effetti di questi tool di scoperta della rete non autorizzati esistono due metodi. In primo luogo, si deve stabilire una politica che proibisca l uso di questi tool da parte degli utenti e mettere in atto questa politica regolarmente tramite revisioni. In secondo luogo, è necessario controllare attivamente se esistono monitor di rete non autorizzati eseguendo il proprio monitor di rete. Il protocollo più comune utilizzato per le azioni di scoperta della rete è l SNMP (Simple Network Monitoring Protocol), ma è necessario anche individuare i tentativi di accesso arbitrario ad altri protocolli TCP/IP comuni, quali Telnet (porta 23) e HTTP (Hypertext Transport Protocol, porta 80), e i tentativi di scansione sequenziale degli indirizzi IP utilizzando il comando PING dell ICMP (Internet Control Message Protocol). Non è possibile monitorare l intera LAN (se sono state bloccate le intrusioni utilizzando switch LAN), ma un monitor di rete con un indirizzo IP statico posto da qualche parte nella rete rileverà la campionatura sistematica che è la firma delle scansioni di scoperta della rete. Il monitor catturerà sia l indirizzo IP che l indirizzo MAC dell hacker. Bisognerà poi individuare la macchina nella rete. Un modo semplice per ottenere un indirizzo MAC consiste nell utilizzare il comando PING da un PC Windows per eseguire un ping di un particolare indirizzo IP e quindi utilizzare il comando ARP-A in modalità DOS di Windows per visualizzare l indirizzo MAC scoperto per tale indirizzo IP (ARP sta per Address Resolution Protocol, protocollo di risoluzione degli indirizzi). SNMpc di Castle Rock, Intermapper di Dartmouth e Open View di Hewlett- Packard sono monitor di rete SNMP commerciali che possono essere utilizzati per eseguire il continuo monitoraggio della rete. Per le reti locali di piccole e medie dimensioni, i monitor SNMP di bassa gamma sono economici e forniscono informazioni di inestimabile valore sulle prestazioni della LAN. La protezione via SNMP Oltre all accesso con password per la manutenzione, molte periferiche dell infrastruttura di rete supportano la gestione remota intelligente utilizzando il protocollo SNMP. Esistono due versioni dell SNMP, SNMP-1 e SNMP-2, ma solamente l SNMP-1 è ampiamente supportato. Purtroppo non è affatto sicuro. La protezione SNMP è data dall uso di nomi comuni, i quali sono semplicemente parole o frasi simili a password utilizzate per limitare l accesso SNMP ad una periferica. Ogni periferica SNMP ha almeno due nomi comuni, un nome abilitato per la lettura e un nome abilitato per la lettura/scrittura. Con l SNMP, una stazione centrale di gestione della rete invia periodicamente interrogazioni all agente SNMP (software SNMP incorporato) in ciascuna periferica LAN nota, chiedendo quale sia lo stato della periferica, le statistiche del traffico e le condizioni di errore. L interrogazione SNMP contiene il nome comune e l agente della periferica confronta questo nome con il proprio nome comune. Se i nomi non corrispondono, l agente ignora l interrogazione. Oltre alle interrogazioni, la stazione di gestione SNMP può inviare operazioni di scrittura SNMP per modificare la configurazione di una periferica, attivare o disattivare funzionalità o riavviare la periferica. Per le operazioni di scrittura l agente accerta che il

8 nome comune del comando entrante corrisponda al nome comune di scrittura della periferica. Il problema è che l SNMP-1 invia nomi comuni sotto forma di testo in chiaro. Anche se si è protetta la rete contro le intrusioni, il nome comune con testo in chiaro costituisce un punto debole in quanto il gestore SNMP non fa differenza tra le periferiche a cui invia interrogazioni SNMP. Molti gestori SNMP utilizzano l SNMP in modalità di scoperta e, nel tentativo di essere utili, inviano periodicamente pacchetti di scoperta a periferiche ignote per includerle nella gestione della rete. Una persona malintenzionata che gestisca una periferica ignota può semplicemente catturare il nome comune SNMP dalla richiesta SNMP in entrata (figura 5) e quindi programmare il nome comune nel proprio monitor di rete e procedere con la scoperta della rete. La situazione peggiora. Il nome comune predefinito per la lettura è "public" e il nome comune predefinito per la lettura/scrittura è "private". Esistono molti gestori della rete che ingenuamente credono che la parola "private" significhi che l accesso di scrittura SNMP è disattivato. Invece "private" è solamente una parola priva di significato reale in quanto qualunque comando SNMP in entrata con il nome comune "private" otterrà l accesso. Tuttavia gli hacker conoscono la verità. L SNMP-2 non ha questo problema. Infatti esso cifra il nome comune per ciascuna periferica che interroga, rendendone impossibile la cattura. La morale è che se si usa l SNMP-1 (e lo si usa), si deve impostare sia il nome comune per la lettura che quello per la lettura/scrittura di ciascuna periferica della rete ad un valore segreto unico e si deve memorizzare l elenco dei nomi nel monitor SNMP. Non si deve utilizzare lo stesso nome comune per tutte le periferiche, anche se questo era l intento originale dei nomi comuni (e il motivo per cui non sono definiti come "password comune"). Utilizzando nomi unici si impedisce che il tool di gestione della rete riveli i nomi comuni ampiamente usati. È opportuno impostare i nomi comuni predefiniti del gestore della rete a "public" e "private" in modo che qualunque periferica inavvertitamente collegata con i nomi comuni predefiniti appaia sullo schermo del monitor segnalando così il problema. Un ultimo punto sull SNMP. Alcuni sistemi operativi per desktop (quali Windows NT) supportano l SNMP. Per default questa funzionalità non è attiva, ma potrebbe essere banale per un utente finale attivare l SNMP. La cosa migliore è eliminare questo software, se possibile, supponendo che non si preveda di utilizzare l SNMP per la gestione dei desktop. La strada per l inferno La strada per l inferno è lastricata di buone intenzioni e le buone intenzioni sono la causa dei "buchi" nella protezione delle intranet. L indirizzamento tra le reti è sempre stato un argomento complicato e i fornitori lottano costantemente per automatizzare la funzione e ridurre il lavoro relativo alla manutenzione della rete. Tuttavia, i protocolli di indirizzamento modem

9 possono essere fin troppo automatici. La maggior parte dei protocolli di indirizzamento non dispone di sistemi di protezione incorporati, cosa che può essere ampiamente sfruttata se non si fa attenzione. Per evitare di subire i danni causati dalle lacune di sicurezza dei protocolli di indirizzamento, non si dovrebbero utilizzare le funzionalità di indirizzamento automatico a meno che non si comprenda a fondo il loro funzionamento e le loro implicazioni per la sicurezza. L elevato numero di protocolli e varianti rende impossibile trattare in modo esauriente l argomento in questa sede, ma il problema di indirizzamento più comune è semplice da individuare e risolvere. I protocolli di indirizzamento TCP/IP che si possono incontrare in una LAN sono Routing Internet Protocol (RIP), Open Shortest Path First (OSPF), Internal Gateway Routing Protocol (IGRP), Internal Border Gateway Protocol (IBGP) e Border Gateway Protocol (BGP). Oggi il protocollo di indirizzamento LAN più diffuso è il RIP. Il RIP determina in modo sicuro l iter attraverso la rete da una qualunque destinazione ad una qualunque altra destinazione. Con il RIP, tutte le periferiche della rete si scambiano informazioni di indirizzamento che descrivono le periferiche che raggiungono, creando una mappa che segnala dove inviare il traffico. Quando un utente che si trova in un segmento della rete vuole inviare dati ad un utente che si trova in un segmento remoto, l utente di origine deve solamente conoscere il router del ramo successivo; quel router conoscerà il ramo successivo e così via fino alla destinazione. Il vantaggio di questo approccio è che i router che intervengono possono indirizzare automaticamente attraverso le uscite della rete utilizzando anche percorsi alternativi, se necessario. Il punto debole nella "corazza" del RIP è nel primo ramo dal desktop dell utente al router. Il computer dell utente normalmente ha programmato al proprio interno l indirizzo IP del router del primo ramo (chiamato indirizzo gateway). Tuttavia, molti sistemi desktop e perfino altri router possono apprendere l iter predefinito da una trasmissione RIP. Per chi si voglia intrufolare nella rete è sufficiente configurare il proprio computer in modo che agisca come un router e invii trasmissioni RIP simulate dicendo "Sono il router predefinito, inviami i pacchetti in uscita!". Se un sistema desktop intercetta questa trasmissione, esso sostituisce il proprio indirizzo gateway preconfigurato con l indirizzo dell intruso e invia tutto il traffico destinato ad altre reti alla macchina simulatrice (figura 6). L intruso può quindi controllare tutto il traffico prima di indirizzarlo alla sua destinazione corretta. Cosa ancora peggiore, se un router viene raggirato in modo da pensare che la macchina dell intruso sia l iter predefinito, esso può indirizzare in modo errato il traffico per le macchine desktop che hanno l indirizzo gateway corretto. Per risolvere questo problema si deve disattivare l apprendimento dell iter predefinito su tutte le periferiche di rete. In primo luogo ci si deve accertare che ciascuna periferica, inclusi i sistemi desktop, abbia un iter predefinito codificato in modo fisso (chiamata statica). Quindi si deve disattivare l apprendimento dell iter predefinito e riavviare la periferica. Il parametro

10 dell iter predefinito solitamente è etichettato con qualcosa di simile ad "accetta trasmissioni iter predefinito" (questo è il valore da modificare). L AS/400 automaticamente ignora le trasmissioni dell iter predefinito se si stabilisce un iter statico predefinito specificando un indirizzo per il campo del gateway predefinito (Ramo successivo) nella schermata delle impostazioni TCP/IP (figura 7). Come bloccare gli intrusi Dato che un indirizzamento sicuro dipende dall evitare di riporre una cieca fiducia nelle trasmissioni di indirizzamento, la sicurezza delle informazioni affidate agli utenti dipende dall evitare che questi possano far uscire tali informazioni dall azienda. Purtroppo, la maggior parte delle configurazioni firewall, che provvede ad escludere coloro che si intromettono nella rete attraverso Internet, non fa nulla per impedire che i dati importanti dell azienda escano dalla rete tramite la connessione Internet della società. I due modi più comuni in cui le informazioni escono dalla LAN è tramite la posta elettronica e tramite i trasferimenti di file. Qualunque dipendente può allegare un file sensibile ad un messaggio di posta elettronica e inviarlo ovunque, a meno che non si attuino restrizioni sui messaggi di posta elettronica in uscita. Analogamente, qualunque dipendente può utilizzare il proprio browser Web per inviare un file sensibile tramite l FTP ad un sito remoto su Internet, a meno che non si controllino i trasferimenti di file in uscita. Proteggere la posta elettronica in uscita è facile: basta bloccare tutta la posta in uscita al firewall eccetto la posta che ha origine dal gateway di posta elettronica interno. Qualunque utente interno che voglia inviare posta all esterno deve prima inviare la posta al gateway, dove si possono registrare gli indirizzi di origine e di destinazione del messaggio. Facoltativamente si possono limitare le dimensioni dei messaggi, impedendo ai dipendenti di allegare grossi file alla posta in uscita. È importante informare i dipendenti del fatto che gli indirizzi dei messaggi vengono registrati ed è ugualmente importante rivedere periodicamente i registri, come pure i record della posta rifiutata a causa delle restrizioni sulle dimensioni. Bloccare l FTP è un po più difficile. Molti firewall consentono di bloccare solamente le sessioni FTP in entrata e non i trasferimenti di file in uscita. Per bloccare i trasferimenti in uscita è necessario avere un firewall dinamico che tiene conto delle sessioni in corso e quindi offre la possibilità di impedire determinate operazioni. A meno che i dipendenti non debbano regolarmente trasferire file su Internet, è opportuno bloccare tutto l FTP e richiedere agli utenti di inviare tutti i file in uscita ad una sola persona che dovrà esaminare tutti questi trasferimenti. Come convivere con i sistemi di protezione

11 Come non è possibile garantire che un dipendente non irrompa nella sala in cui sono immagazzinate le scorte di materiali per ufficio e rubi tutte le penne e le cucitrici, allo stesso modo non si può garantire che qualche dipendente o persona fidata della società non violi la fiducia riposta in lui e faccia cattivo uso delle informazioni della rete. Tuttavia, si può rendere molto più difficile un abuso di questo genere e si può semplificarne l individuazione e il reperimento di prove adottando le precauzioni per la protezione della rete qui descritte. Bisogna assumere un controllo attivo dell accesso remoto individuando e bloccando tutti gli accessi remoti in entrata e in uscita. Quindi si razionalizzano le password e si stabilisce un sistema disciplinato di amministrazione delle stesse. Poi si informa il personale dell adozione di una politica di protezione di base, sottolineando la necessità che ogni singolo individuo protegga le informazioni della società e facendo un elenco dei software, per esempio gli scanner di rete, che i dipendenti non possono installare o utilizzare. Si programma una revisione di tutte le periferiche dell infrastruttura per verificare che siano necessarie le password per amministrarle tutte in modo remoto e che tutte utilizzino iter predefiniti statici. Attuando queste misure, che richiedono solamente manodopera, si deve determinare il costo di un upgrade degli hub di rete non sicuri per proteggere gli switch della rete in modo da poter presentare il costo alla direzione come spesa per la sicurezza. È importante sottolineare a quali responsabilità l azienda dovrà far fronte se le informazioni vitali dovessero essere compromesse a causa di un insufficiente protezione della rete. L importante è non fare l errore di trasformare la protezione LAN in un progetto enorme che richieda molti finanziamenti e una grossa pianificazione in quanto questo non farà altro che ritardare le azioni effettive. È invece importante iniziare a lavorare subito, eseguendo quanti più interventi di protezione possibile e giustificando gli interventi per ottenere finanziamenti, se necessario, per attivare le misure successive. Figura 1: Una tipica console del server di autenticazione remota di RADIUS

12 Back Figura 2: Funzionamento in modalità promiscua su reti Ethernet e Token-Ring La stazione D, in modalità promiscua, legge il pacchetto dalla rete La stazione A trasmette il pacchetto per la stazione B Le altre stazioni ignorano la trasmissione per la stazione B La stazione B "sente" la trasmissione, si riconosce come destinazione e riceve il pacchetto dalla rete La stazione D, in modalità promiscua, legge il pacchetto dalla rete Pacchetto trasmesso per la stazione B Il pacchetto prosegue nell anello per la verifica del mittente, ignorato dalle altre stazioni La stazione B riceve il pacchetto

13 Back Figura 3: Il traffico LAN catturato su un monitor di rete clandestino Back Figura 4: Intrusione nella LAN remota utilizzando i comandi di debug incorporati di una periferica di rete

14 Back Figura 5: Cattura dei nomi comuni SNMP dalle campionature del monitor di rete Back Figura 6: La pubblicità dell iter predefinito RIP intruso reindirizza il traffico Internet Il router intruso riceve pacchetti, li ispeziona e li indirizza Internet per deviare i sospetti Un utente illegale trasmette l iter predefinito dell intruso L utente LAN invia il traffico indirizzato a Internet ad un nuovo router intruso predefinito L utente LAN riceve un nuovo iter predefinito e sostituisce l iter al router di Internet

15 Back Figura 7: Disattivazione dell apprendimento dell iter predefinito RIP nell OS/400 Web of the Rat Back

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

UTILIZZO DEL SOFTWARE MONITOR

UTILIZZO DEL SOFTWARE MONITOR UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

RADIUS - ACCESSO DA TELNET E DA CONSOLE

RADIUS - ACCESSO DA TELNET E DA CONSOLE Località San Martino 53025 Piancastagnaio (SI) ITALY RADIUS - ACCESSO DA TELNET E DA CONSOLE How to Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Accreditamento al SID

Accreditamento al SID Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Troppe Informazioni = Poca Sicurezza?

Troppe Informazioni = Poca Sicurezza? Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Guida all impostazione. Eureka Web

Guida all impostazione. Eureka Web Eureka Web Guida all impostazione Maggio 2015 1 IMPOSTAZIONE EUREKA WEB Accedere con un browser all EurekaWeb, per default l indirizzo ip è 192.168.25.101, utente : master password : master. Ad accesso

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare. Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

COME CREARE UNA LAN DOMESTICA

COME CREARE UNA LAN DOMESTICA COME CREARE UNA LAN DOMESTICA Breve Introduzione con la sigla LAN, si intende Local Area Network, una rete virtuale che permette la comunicazione tra più computer tramite collegamento via cavo. Ciò permette

Dettagli