Cosa è e Perché Serve. Copyright 2001 Maurizio Sartori HdPnet. Sala Convegni SANPAOLO IMI Viale dell Art e 25 In data: Venerdì 28 settembre 2001
|
|
- Ugo Colli
- 8 anni fa
- Visualizzazioni
Transcript
1 Ethical Hacking Cosa è e Perché Serve Maurizio Sartori Responsabile Internet Security HdPnet Copyright 2001 Maurizio Sartori HdPnet 28 Settembre 2001 Presentazione fatta per il convegno Auditing e Qualità nel Mondo Virtuale in Presenza di Rischi Reali Organizzato da: ICCRI / GUIDE Presso: Sala Convegni SANPAOLO IMI Viale dell Art e 25 In data: Venerdì 28 settembre 2001 Relatore: Maurizio Sartori Responsabile della Sicurezza Internet di HdPnet, la new media company del gruppo HdP. HdP è la holding che controlla società tra le quali spiccano Rizzoli Corriere della Sera, Fila e Valentino. 1
2 Introduzione Internet ovunque Utenti, Clienti, Fornitori e Pirati Complessità Crescente Maggiori Rischi Politiche di Sicurezza La crescita esplosiva di Internet ha portato sicuramente un sacco di buone cose e novità; governi, compagnie ed anche privati cittadini sono ansiosi di entrare nella Rete ed essere parte di questa nuova rivoluzione. Esiste però anche un lato oscuro della Rete. Internet è un ambiente intrinsecamente non sicuro e non controllato, da cui provengono minacce ed insidie per la sicurezza di chi ad essa si collega: accanto a clienti e fornitori navigano su Internet anche loschi figuri che per gioco o per lucro tentano si scardinare le difese delle macchine collegate alla Rete delle Reti. Tutto ciò porta ad un aumento della complessità nella gestione dell in frastruttura hardware e software delle compagnie che forniscono servizi e alla loro necessità di avere delle politiche e dei processi molto stringenti per il controllo della sicurezza. 2
3 Sicurezza Definizione delle Politiche di Sicurezza Executive, Manager, Implementazione delle Politiche System/DB Administrator, Process/Data owner Controllo dell ap plicazione delle Politiche Auditor La sicurezza è un processo, un requisito che permea qualsiasi attività di ogni organizzazione, in particolar modo se questa è aperta verso l esterno, per esempio collegata ad Internet. Il Processo di gestione della sicurezza può essere scomposto in tre macro aree a cui corrispondono ruoli con diverse responsabilità. Il primo ruolo è quello dell Auto rità, essa definisce le Politiche di Sicurezza, le regole grazie alle quali si cerca di garantire la sicurezza dell o rganizzazione. Il secondo ruolo è quello di chi implementa le politiche, l own er dei processi, delle applicazioni e dei dati; è sua responsabilità fare si che ogni attività sia svolta in conformità con le Politiche di Sicurezza. Il terzo ruolo è quello del Controllore, sua è la responsabilità di verificare che le Politiche di Sicurezza siano realmente e correttamente implementate; è una figura che deve essere neutrale, indipendente e non coinvolta nell i mplementazione della sicurezza. 3
4 Ethical Hacking Metodo per la verifica della sicurezza Stesse tecniche usate dai Pirati Informatici Internet, Intranet, Extranet, Modem Alta specializzazione L Ethical Hacking o Penetration Test entra in gioco nella fase di controllo della corretta implementazione delle Politiche di Sicurezza. E un modo p er verificare che non ci siano problemi di sicurezza, che le applicazioni siano correttamente configurate e che siano state applicate tutte le fix e patch necessarie. Le tecniche adottate sono le stesse che utilizzano i pirati informatici su Internet, questo lo rende il metodo ottimale per verificare la protezione contro gli attacchi provenienti da Internet ed in generale dalle reti informatiche. Le insidie possono provenire da vari fronti; Internet è il punto più evidente, ma anche dalla rete interna, per esempio da impiegati non soddisfatti o da addetti alle pulizie; o dai Modem, siano essi autorizzati o meno, che permettono l accesso alla rete interna; o da Bussiness Partner collegati alla rete interna tramite VPN. La lista può continuare a lungo, è quindi molto importante analizzare a fondo la rete della compagnia per evidenziare tutti questi punti di ingresso. Il test di Ethical Hacking va effettuato da personale altamente specializzato, sono richieste competenze di rete, sistemi operativi, linguaggi di programmazione, protocolli, database, web server, eccetera. Per diventare un Hacker vero sono necessari diversi anni di esperienza diretta nei vari campi e una alta attitudine personale nella ricerca e nello studio di come hardware e software funzionano. 4
5 Come Definizione degli Obiettivi Raccolta delle informazioni Analisi delle vulnerabilità Attacco Analisi dei risultati Rapporto finale Un test di Ethical Hacking è composto da varie fasi. La prima fase, la Definizione degli obiettivi, viene svolta principalmente da chi commissiona un test di Ethical Hacking, eventualmente aiutato da qualche rappresentante della squadra che effettuerà il test. Le successive quattro fasi, raccolta delle informazioni, analisi delle vulnerabilità, attacco ed analisi dei risultati vengono svolte in autonomia dagli Ethical Hacker. Al termine dei test viene redatto un rapporto finale, contenete la descrizione dettagliata di tutto il lavoro svolto. Il rapporto viene consegnato personalmente al committente e con lui ne vengono discussi i dettagli in una riunione finale. Vediamo ora in dettaglio le varie fasi. 5
6 Definizione degli Obiettivi Personale Interno / Esterno Target: Macchine, Dati, Procedure Scansione Interna / Esterna Periodicità Costi / Ricavi La Definizione degli Obiettivi è forse la fase più importante. E qui che si decide tutto quello che si vuole ottenere e verificare tramite il test di Ethical Hacking. La prima cosa da stabilire è Chi deve effettuare il test; i test possono essere effettuati da personale interno oppure da personale esterno, solitamente si preferisce utilizzare personale esterno specializzato per effettuare test approfonditi, mentre test periodici più leggeri possono essere fatti da personale interno istruito appositamente. Poi è necessario individuare i punti critici da analizzare: - le macchine: Web server, Database Server, Mail Server, Router, Firewall. - i dati: determinare quali sono i dati sensibili e quantificare i danni in caso di lettura, modifica o cancellazione degli stessi. - le procedure: verifica degli allarmi di intrusione, dei back-up, verifica della disponibilità del servizio in caso di attacchi DoS. Si decide quindi da che punti della rete si vogliono effettuare gli attacchi: da Internet, dalla rete interna, dai modem eccetera. Si deve stabilire se si vuole un test singolo, che dia una fotografia della situazione attuale, o se lo si vuole integrare ad un servizio periodico che avvisi gli amministratori di sistema di ogni variazione delle configurazioni o di nuove scoperture che minano la sicurezza della compagnia. Bisogna quantificare i costi che si è disposti a subire in base ai ricavi che si vuole ottenere: occorre però ricordarsi di non considerare solamente i costi del test in quanto tale, ma anche tutto ciò che ci gira intorno: per esempio un sistema di trasmissione dati sicuro che utilizzi crittografia richiede maggiori risorse di banda e di CPU e quindi maggiori costi. 6
7 Definizione degli Obiettivi Leggi, Standard e Certificazioni Quantità di informazioni iniziali Tempi di Esecuzione Fiducia e Confidentiality Agreement Contratto e Responsabilità Valutare se si vuole verificare anche la conformità con la legge 675/96 sulla Priva cy e quali standard seguire (es: ISO e i Common Criteria). Bisogna decidere quante informazioni si vogliono fornire a chi effettua il test: si può decidere di fornire solo gli indirizzi IP delle macchine da analizzare, oppure di fornire un gran numero di informazioni, come per esempio i file di configurazione o i sorgenti delle applicazioni installate o alcune login e password di utenti registrati sulle macchine. Si deve stabilire in che periodo effettuare il test, tenendo presenti i possibili problemi che questo può causare ma anche che l effettuazione del test durante il normale orario di lavoro rende più efficace la verifica dei sistemi anti-intrusione. Una cosa molto importante quando si incarica una società esterna per eseguire i test è la fiducia: bisogna selezionare una società di cui ci si possa fidare perché i dati che dovrà utilizzare e che riuscirà a scoprire sono altamente sensibili e critici. Da ciò si deduce l impo rtanza, sia per il cliente che per chi effettua il test, di definire in modo specifico, a livello contrattuale, cosa è permesso e cosa no durante il test, le responsabilità per eventuali danni o disservizi e le modalità di azione. 7
8 Modalità di azione IP Scanning Sniffing Hijacking Exploit Down Time Data Lost Password Cracking Denial of Service Distributed DoS Social Engineering Dumpster Diving Physical Attacks Estorsioni Ricatti Rapimenti Il test di Ethical Hacking viene effettuato utilizzando tutta una serie di tecniche e di tool per ottenere informazioni, forzare i sistemi e verificarne la sicurezza. In teoria l id eale sarebbe quello di permettere qualsiasi mezzo per verificare a fondo la solidità dei sistemi, in quanto un eventuale aggressore determinato nei sui fini non segue alcuna regola; in pratica però solitamente si impongono dei limiti ben precisi a quello che si può fare durante il test: rapire la figlia dell amministratore di sistema per costringerlo a rivelare la password è probabilmente un po esagerato!! Solitamente si permette l utilizzo di tutti qu ei tool informatici che non distruggono il sistema e si valuta l u tilizzo o meno di tool di Denial of Service e di Password Cracking. Va poi deciso se utilizzare o meno tecniche di Social Engineering e Dumpster Diving, se il test si debba occupare anche della sicurezza fisica dei sistemi e cosi via. 8
9 Raccolta delle Informazioni Analisi dell Arch itettura di Rete Hardware, Software DNS, Whois, Net News Nomi dei System Administrator Ricerca di Exploit per i SW Installati A questo punto si entra nel vivo del test, è da qui che iniziano ad operare in autonomia gli Ethical Hacker. La prima fase operativa del test è la ricerca delle informazioni. Si analizza la rete per disegnarne una mappa completa di tutte le apparecchiature, elencando indirizzi IP, il tipo di hardware e di software installato. Si analizzano fonti esterne quali i Domain Name Server, i database Whois, le Net News per ottenere nomi, e numeri di telefono da utilizzare poi come login, password e nelle tecniche di Social Engineering. Ottenute le informazioni di partenza, si cercano su Internet tutte le informazioni riguardanti l ha rdware e il software installato: quali sono i bug e i problemi di sicurezza noti, eventuali login e password di default, exploit pronti per l uso, e tc. 9
10 Analisi delle Vulnerabilità Tool Commerciali ISS, CyberCop, NetRecon, Retina, NSA Tool Open Source Nessus, Nmap, Saint, Sara, Whisker Tool Proprietari Analisi Manuale La fase della ricerca delle vulnerabilità dei software installati può essere effettuata anche con l uso di tool autom atici. Esistono tutta una serie di tool, sia Commerciali che Open Source, che automatizzano la ricerca dei problemi NOTI dei software installati. Questi tool sono molto comodi in quanto velocizzano molto la ricerca e l an alisi delle vulnerabilità, hanno però delle debolezze che è necessario conoscere e valutare. Innanzitutto nessuno di questi tool è esaustivo, conviene quindi utilizzarne almeno due o tre in modo da avere una copertura maggiore dei problemi riscontrabili. Spesso nei report generati da questi tool ci sono falsi positivi, occorre quindi incrociare i risultati dei vari tool e verificare manualmente l effettiva presenza delle vulnerabilità. La validità di questi tool è data dal loro continuo aggiornamento, è quindi necessario avere sempre l ultimo liv ello disponibile e non usare quelli non aggiornati da molto tempo. Questi tool NON possono assolutamente verificare la sicurezza delle applicazioni custom, personalizzate o non di ampio utilizzo: entra a questo punto in gioco l esp erienza di chi effettua il test che manualmente cerca le possibili scoperture di queste applicazioni particolari. 10
11 Attacco Exploit Privilege Excalation Trojan Installation Root Kit Sniffer Password Cracker Trovate le scoperture di sicurezza si procede con l att acco. Si utilizzano le scoperture per avere un minimo accesso alla macchina debole, ottenuto questo accesso si cerca di acquisire maggiori privilegi e autorizzazioni sulla macchina in questione fino ad avere addirittura l auto rità di amministratore. Si installano tool che permettono di entrare nella macchina anche nel caso in cui il bug iniziale venga chiuso, si installano sniffer per carpite password e dati, si creano nuove utenze, eventualmente si cancellano le tracce per non essere scoperti. 11
12 Analisi dei Risultati Catalogazione dei Risultati Verifica dei Falsi Positivi Reiterazione di Scansione ed Attacco con i nuovi dati Raccolti Man mano che si ottengono nuove informazioni, queste vengono catalogate e verificate. I falsi positivi vengono eliminati mentre le reali esposizioni sono utilizzate per nuovi attacchi. Con le nuove informazioni e partendo dalle macchine conquistate si tentano nuove incursioni all int erno della compagnia. 12
13 Esempio di Attacco Internet Intranet Web DB Mail Application Facciamo ora un esempio di attacco mettendoci nei panni dell Ethical Hacker. La raccolta iniziale di informazioni ci fornisce gli indirizzi IP del Mail server e del Web Server. La scansione ci dice che sulla macchina Mail è attivo un mail server mentre sulla macchina Web è attivo il web server, tutte le altre porte sono filtrate dal firewall e quindi appaiono chiuse se viste da Internet. Una ricerca su Internet ci permette di trovare un exploit per un baco del mail server che ci dà accesso alla macchina come se fossimo un utente non privilegiato. 13
14 Esempio di Attacco Internet Intranet Web DB Mail Application A questo punto abbiamo la possibilità di vedere da dietro il primo firewall quello che c è nella zona esterna della rete (DMZ). Facciamo una scansione della macchina W eb p artendo dalla macchina Mail e scopriamo che anche sulla macchina Web è presente lo stesso mail server che abbiamo già bucato sulla prima macchina e che prima era protetto dal firewall. Dalla macchina Mail p assiamo quindi alla macchina Web ott enendo anche su questa una utenza non privilegiata. 14
15 Esempio di Attacco Internet Intranet Web DB Mail Application Siamo ora sulla macchina Web. Grazie ad un altra ricerca su Internet troviamo un problema, questa volta del sistema operativo, che ci permette di ottenere l utenz a di amministratore, dandoci così accesso ad ogni file e programma presente sulla macchina. Analizzando i file di configurazione del web server scopriamo le login e password per collegarci al Database per fare query SQL. Riusciamo quindi ad accedere ad alcuni servizi delle macchine D B e Appli cation. Ricercando ulteriormente in Internet scopriamo un problema di sicurezza anche nel DataBase server che non è stato risolto applicando le fix necessarie in quanto gli amministratori di sistema pensavano che DUE firewall fossero sufficienti per garantire una sicurezza totale. Utilizzando questo bug siamo ora anche sulla macchina D B. 15
16 Esempio di Attacco Internet Intranet Web DB Mail Application Da qui il processo inizia nuovamente. Si installano sniffer per carpire nuove login e password si fa una nuova scansione per trovare nuove vulnerabilità e cosi via. Alla fine si trova qualcosa che magari ci permette di entrare nella Intranet, o magari la semplice lettura delle e dei dati nel database o la loro modifica ci danno l u tile che cercavamo. Naturalmente questo è un esempio è molto semplificato, nonostante ciò spesso la situazione reale è molto simile a quella qui ipotizzata. La complessità della rete, la carenza di informazioni e di cultura della sicurezza, spesso, fanno si che non tutte le azioni necessarie siano effettuate prontamente a discapito della sicurezza e con effetti simili a quelli qui appena mostrati. Basti pensare al recente caso del Red Cod e Worm che in poche ore è riuscito ad impossessarsi di centinaia di migliaia di server su Internet perché le corrette patch non erano state applicate. 16
17 Rapporto finale Sintesi dei Dati Raccolti Elenco Prove Effettuate e loro Esito Rimedi Consigliati Verifica della effettiva correzione dei problemi dopo un opportuno periodo Alla termine della serie di test, il team di Ethical Hacking redige un rapporto finale che viene consegnato al cliente e con lui discusso. Questo rapporto contiene l el enco di tutte le prove effettuate, abbiano esse esito positivo o negativo. Per ogni problema riscontrato vengono elencati i rimedi consigliati e le azioni da intraprendere. Contiene inoltre un analisi delle procedure e delle politiche di sicurezza della società, e della loro reattività e competenza a fronte dei tentativi di intrusione. Si consiglia di effettuare un nuovo test di Ethical Hacking, più leggero, dopo un breve periodo di tempo per verificare la reale chiusura di tutti i problemi riscontrati. 17
18 Dove Cryptonet, EDP IBM, IT WAY, Italdata, ITS Securteam, Siscai, Steadynet, Symbolic Trust Italia, VeriSign, Le aziende che oggi offrono servizi di Ethical Hacking o corsi e consulenze sulla sicurezza sono innumerevoli. Basta fare una ricerca su Internet per trovarne decine. Sta però ad ognuno valutare e scegliere quella che soddisfa di più le proprie esigenze. 18
19 Conclusioni L Ethical Hackin g è Utile e Necessario L Ethical Hackin g non è la Panacea Basta un errore Tenere sempre alta la guardia L esecuzione di test di Ethical Hacking è sicuramente un fatto positivo e necessario nel processo di controllo della sicurezza di una organizzazione, ma da sola non basta. Controlli periodici, pronta risposta ai tentativi di intrusione, alta competenza della amministrazione dei sistemi informatici, un occhio attento alle problematiche di sicurezza sono tutti fattori chiave per una corretta gestione della sicurezza. Basta un solo errore per esporsi ad alti rischi. Ogni nuova tecnologia ha i suoi lati positivi, ma anche negativi; anche se gli Ethical Hacker possono aiutare i propri cliente a capire meglio i rischi e i requisiti di sicurezza, è poi compito dei clienti stessi mantenere sempre alta la guardia. 19
penetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliCorso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliVULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
DettagliWEB SEMINAR Dettaglio servizio
WEB SEMINAR Dettaglio servizio INTRODUZIONE L organizzazione di un web seminar prevede diverse e ben distinte fasi che iniziano con la promozione dell evento e si concludono con i report relativi alle
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliVulnerability scanning
Vulnerability scanning Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Si tendono a distinguere in funzione di quanto il tester si mette nei panni di un vero attaccante
DettagliCASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI
CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI Il Gruppo Veneto Banca è la dodicesima realtà bancaria italiana per masse amministrate. Banca popolare nata nel 1877,
DettagliVulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliI dati : patrimonio aziendale da proteggere
Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliCONTENT MANAGEMENT SY STEM
CONTENT MANAGEMENT SY STEM I NDI CE I NTRODUZI ONE Accesso al CMS 1) CONTENUTI 1.1 I nserimento, modifica e cancellazione dei contenuti 1.2 Sezioni, categorie e sottocategorie 2) UTENTI 3) UP LOAD FILES
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliVia Mazzini,13 10010 Candia Canavese (TO) 011 9834713
Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliAllegato Tecnico. Progetto di Analisi della Sicurezza
Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliINDIRIZZI IP AUTORIZZATI
INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff
DettagliVolume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software
Volume GESTFLORA Gestione aziende agricole e floricole Guidaall uso del software GESTIONE AZIENDE AGRICOLE E FLORICOLE Guida all uso del software GestFlora Ver. 2.00 Inter-Ware Srl Viadegli Innocenti,
DettagliING SW. Progetto di Ingegneria del Software. e-travel. Requisiti Utente. Specifiche Funzionali del Sistema
Pagina: 1 e-travel ING SW Progetto di Ingegneria del Software e-travel Requisiti Utente Specifiche Funzionali del Sistema e Pagina: 2 di 9 Indice dei contenuti 1 INTRODUZIONE... 3 1.1 SCOPO DEL DOCUMENTO...
DettagliL importanza di una corretta impostazione delle politiche di sicurezza
La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza
DettagliSUAP. Per gli operatori SUAP/amministratori. Per il richiedente
Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
Dettaglileaders in engineering excellence
leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.
DettagliI TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte.
I TUTORI Indice Del Manuale 1 - Introduzione al Manuale Operativo 2 - Area Tutore o Area Studente? 3 - Come creare tutti insieme i Tutori per ogni alunno? 3.1 - Come creare il secondo tutore per ogni alunno?
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliExport Development Export Development
SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliMODELLISTICA DI IMPIANTI E SISTEMI 2
MODELLISTICA DI IMPIANTI E SISTEMI 2 Indice 1 Dalla traccia al modello 2 1.1 BAS................................................ 4 I Traccia Si consideri il problema della gestione efficiente dei servizi
DettagliManuale di utilizzo del sito ASUWEB
Manuale di utilizzo del sito ASUWEB Versione 1.0 maggio 2007 1. Introduzione:... 3 2. Come registrarsi:... 3 3. I diversi livelli di abilitazione degli utenti:... 5 4. UTENTI IN SOLA LETTURA... 5 4.1.
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliSOLUZIONE Web.Orders online
SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
DettagliDal software al CloudWare
Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha
DettagliSistema Qualità UNI EN ISO 9001 ED 2008
1 SCOPO Questa procedura stabilisce le modalità per la conduzione e per la gestione degli audit condotte presso ITCS G. Zappa al fine di verificare la corretta attuazione e l'adeguatezza delle disposizioni
DettagliMODULO PER LA GESTIONE DEI RESI
MODULO PER LA GESTIONE DEI RESI Clienti, prodotti, categorie merceologiche e stabilimenti di produzione. Difetti, tipologia difetti, test ed esiti finali di verifica. Raggruppamento dei test loro in schede
DettagliLa certificazione ISO 9001:2000 nelle scuole
La certificazione ISO 9001:2000 nelle scuole www.certificazione.info autore: Dr. Matteo Rapparini La certificazione di qualità nelle scuole La certificazione di qualità ISO 9001:2000 ha avuto recentemente
DettagliLE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
DettagliTroppe Informazioni = Poca Sicurezza?
Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo
DettagliISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI
Attenzione: la Guida che state stampando è aggiornata al 14/06/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario
DettagliSpecifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni
Specifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni Redatto dalla Commissione per l elettronica, l informatica e la telematica
DettagliMOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]
MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliMANUALE UTENTE. P.I.S.A. Progetto Informatico Sindaci Asl
MINISTERO DELL ECONOMIA E DELLE FINANZE DIPARTIMENTO DELLA RAGIONERIA GENERALE DELLO STATO Ispettorato Generale di Finanza MANUALE UTENTE P.I.S.A. Progetto Informatico Sindaci Asl Versione 1.0 INDICE
DettagliLight CRM. Documento Tecnico. Descrizione delle funzionalità del servizio
Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato
DettagliModulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress
Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk
DettagliAZIENDA CONDOMINIO SYSTEM 1.0
AZIENDA CONDOMINIO SYSTEM 1.0 MANUALE DI UTILIZZO DEL SOFTWARE WEB UTENZA FORNITORE Pagina: 1 PREMESSA Il Modulo AziendaCondomìnio System ha tra gli obiettivi primari la costruzione di un rapporto commerciale
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliLa progettazione centrata sull utente nei bandi di gara
Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA La progettazione centrata sull utente nei bandi di gara Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance
DettagliSCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow
SCHEDA PRODOTTO PAG. 1 J O B T I M E W F Variazioni mensili al cartellino presenze Versione 6.1 SCHEDA PRODOTTO PAG. 2 INTRODUZIONE Il mercato degli applicativi informatici si sta consolidando sempre più
DettagliDATA BASE ON LINE (BANCA DATI MODULI SPERIMENTALI)
Progetto regionale antidispersione per favorire l adempimento dell obbligo d istruzione 2 a annualità DATA BASE ON LINE (BANCA DATI MODULI SPERIMENTALI) MANUALE DI UTILIZZO Indice Premessa 3 Ingresso nel
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
Dettagli2003.06.16 Il sistema C.R.M. / E.R.M.
2003.06.16 Il sistema C.R.M. / E.R.M. Customer / Enterprise : Resource Management of Informations I-SKIPPER è un sistema di CONOSCENZE che raccoglie ed integra INFORMAZIONI COMMERCIALI, dati su Clienti,
DettagliCOMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
DettagliMeno rischi. Meno costi. Risultati migliori.
Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliIMPIANTI INDUSTRIALI. I Sistemi di gestione per la qualità secondo norma UNI EN ISO 9001:2008 Di Andrea Chiarini andrea.chiarini@chiarini.
IMPIANTI INDUSTRIALI I Sistemi di gestione per la qualità secondo norma UNI EN ISO 9001:2008 Di Andrea Chiarini andrea.chiarini@chiarini.it UNIVERSITA' DEGLI STUDI DI FERRARA EFFICACIA ED EFFICIENZA Per
Dettaglidanilo.vaselli@opendotcom.it
Organizzazione dello studio e controllo di gestione -Introduzione - Gestione delle attività di Studio, Parcellazione e controllo della redditività del lavoro: criticità ed obiettivi di miglioramento. -
DettagliProgettazione e realizzazione di un applicativo Web Annunci Immobiliari
Corso di Gestione dell Informazione Studenti NON frequentanti A.A. 2009/2010 Progettazione e realizzazione di un applicativo Web Annunci Immobiliari 1 Scopo del progetto Si vuole realizzare un applicazione
DettagliGUIDA PER IL DOCENTE ALL UTILIZZO DELL APPLICATIVO ONLINE E PORTFOLIO
GUIDA PER IL DOCENTE ALL UTILIZZO DELL APPLICATIVO ONLINE E PORTFOLIO http://eportfolio.tqmproject.eu Progetto "TQM Agreement n 2011 1 IT1 LEO05 01873; CUP G72F11000050006 1 SOMMARIO PREMESSA... 3 PAGINA
DettagliIl modello veneto di Bilancio Sociale Avis
Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliORACOLO Gestione questionari.
ORACOLO Gestione questionari. Oracolo è un software di gestione questionari e test nato per raccolta dati ad uso scientifico. Oracolo è adatto a raccogliere dati su questionari personalizzabili di qualunque
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliJOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.
JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi
DettagliIl sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.
SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo
Dettaglirisulta (x) = 1 se x < 0.
Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente
DettagliManuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015]
Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Premessa... 2 Fase di Login... 2 Menù principale... 2 Anagrafica clienti...
Dettagli15J0460A300 SUNWAY CONNECT MANUALE UTENTE
15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
Dettagliintroduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione
DettagliLTA Starts you up! è un servizio svolto in collaborazione con LTA e
LTA STARTS YOU UP! FATTIBILITA DI BUSINESS E RICERCA PARTNER FINANZIARI E INDUSTRIALI In un momento in cui entrare nel mondo imprenditoriale con idee nuove e accattivanti diventa sempre più difficile e
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliRidurre i rischi. Ridurre i costi. Migliorare i risultati.
Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche
Dettagliorganizzazioni di volontariato
Il bilancio sociale per le organizzazioni di volontariato Modena, 1 Ottobre 2009 Bilancio sociale Cosa ci viene in mente? Rendere conto Perché fare un bilancio? La relazione di fiducia Ti dico chiaramente
DettagliGHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.
*+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti
DettagliIl controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi
Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,
DettagliBrand Il primo corso per gli imprenditori che vogliono imparare l arma segreta del Brand Positioning Introduzione
Il primo corso per gli imprenditori che vogliono imparare l arma segreta del Brand Positioning Un corso di Marco De Veglia Brand Positioning: la chiave segreta del marketing Mi occupo di Brand Positioning
Dettagli