Red Hat Enterprise Linux 3. Security Guide
|
|
- Eleonora Fusco
- 8 anni fa
- Visualizzazioni
Transcript
1 Red Hat Enterprise Linux 3 Security Guide
2 Red Hat Enterprise Linux 3: Security Guide Copyright 2003 Red Hat, Inc. Red Hat, Inc. 1801Varsity Drive RaleighNC USA Telefono: Telefono: Fax: PO Box 13588Research Triangle Park NC Stati Uniti rhel-sg(it)-3-print-rhi ( T17:12) Copyright 2002 Red Hat, Inc. Questo materiale può essere distribuito solo secondo i termini e le condizioni della Open Publication License, V1.0 o successiva (l ultima versione è disponibile all indirizzo La distribuzione di versioni modificate di questo documento è proibita senza esplicita autorizzazionedel detentore del copyright. La distribuzione per scopi commerciali del libro o di una parte di esso sotto forma di opera stampata è proibita se non autorizzata dal detentore del copyright. Red Hat, Red Hat Network, il logo Red Hat "Shadow Man", RPM, Maximum RPM, il logo RPM, Linux Library, PowerTools, Linux Undercover, RHmember, RHmember More, Rough Cuts, Rawhide e tutti i logo e i marchi registrati di Red Hat sono marchi o marchi registrati di Red Hat, Inc. negli Stati Uniti e in altri paesi. Linux è un marchio registrato di Linus Torvalds. Motif e UNIX sono marchi registrati di The Open Group. Intel e Pentium sono marchi registrati di Intel Corporation. Itanium e Celeron sono marchi di Intel Corporation. AMD, Opteron, Athlon, Duron, e K6 sono marchi di Advanced Micro Devices, Inc. Netscape è un marchio registrato di Netscape Communications Corporation negli Stati Uniti e in altri paesi. Windows è un marchio registrato di Microsoft Corporation. SSH e Secure Shell sono marchi di SSH Communications Security, Inc. FireWire è un marchio registrato di Apple Computer Corporation. IBM, AS/400, OS/400, RS/6000, S/390, e zseries sono marchi registrati di International Business Machines Corporation. eserver, iseries, e pseries sono marchi di InternationalBusiness Machines Corporation. Tutti gli altri marchi e diritti sono di proprietà dei rispettivi proprietari. Il codice GPG della chiave security@redhat.comè: CA B D6 9D FC 65 F6 EC C CD DB 42 A6 0E
3 Sommario Introduzione...i 1. Convenzioni del documento...ii 2. Molto altro ancora... iv 2.1. Inviateci i vostri suggerimenti... v I. Una introduzione generale sulla sicurezza...i 1. Panoramica sulla sicurezza Cosa significa sicurezza del computer? Comandi di sicurezza Conclusione Aggressori e vulnerabilità Un breve cenno storico sugli Hacker Minacce alla sicurezza della rete Minacce alla sicurezza del server Minacce alla sicurezza di una workstation o di un PC II. Configurare Red Hat Enterprise Linux alla sicurezza Aggiornamenti sulla sicurezza Aggiornare i pacchetti Sicurezza della workstation Valutazione sulla sicurezza della workstation Sicurezza del BIOS e del Boot Loader Sicurezza della password Controlli amministrativi Servizi di rete disponibili Firewall personali Aumento della sicurezza degli strumenti di comunicazione Sicurezza del server Rendere sicuri tutti i servizi con i wrapper TCP e xinetd Sicurezza del Portmap Sicurezza di un NIS Sicurezza di NFS Rendere sicuro il Server HTTP Apache Sicurezza dell FTP Sicurezza di sendmail Verifica di quali porte sono in ascolto Reti private virtuali VPN e Red Hat Enterprise Linux Crypto IP Encapsulation (CIPE) Perchè usare CIPE Installazione CIPE Configurazione del server CIPE Configurazione dei client per CIPE Personalizzare CIPE Gestione della chiave CIPE IPsec Installazione IPsec Configurazione Host-to-Host di IPsec Configurazione Network-to-Network IPsec Firewall Netfilter e IPTables Uso di IPTables Filtraggio comune di iptables Regole FORWARD e NAT DMZ e iptables... 74
4 7.6. Indirizzi IP fasulli e virus IP6Tables Risorse aggiuntive III. Valutare la vostra sicurezza Valutazione sulla vulnerabilità Pensare come il nemico Definizione di valutazione e di prova Valutazione degli strumenti IV. Intrusioni e risposta ad un incidente Intrusion Detection Definizione dell Intrusion Detection System IDS del tipo host-based IDS del tipo Network-based Incident Response Definizione di Incident Response Creazione di un piano per l Incident Response Implementazione di un piano di risposta ad un incidente Investigazione di un incidente Ripristino e recupero delle risorse Riporto di un incidente V. Appendici A. Protezione dell hardware e della rete A.1. Topologie di sicurezza della rete A.2. Sicurezza dell hardware B. Exploit comuni e attacchi C. Porte comuni Indice Colophon
5 Introduzione Benvenuti al Red Hat Enterprise Linux Security Guide! Il Red Hat Enterprise Linux Security Guide è stato creato per aiutare gli utenti di Red Hat Enterprise Linux a capire il procedimento e la pratica su come rendere sicuri i server e le workstation contro gli attacchi remoti e locali, lo sfruttamento e contro attività di utenti maliziosi. Il Red Hat Enterprise Linux Security Guide elenca gli strumenti e le strategie necessarie per la creazione di un ambiente informatico sicuro per il centro dati, l ambiente lavorativo e la home. Con la giusta conoscenza amministrativa, controllo, e con strumenti idonei, i sistemi che eseguono Red Hat Enterprise Linux possono essere altamente funzionali e sicuri, contro i più comuni metodi d intrusione e sfruttamento. Questa guida affronta in dettaglio diversi argomenti inerenti la sicurezza, e in particolare: Firewall Crittografia Come rendere sicuri i servizi critici Reti private virtuali Intrusion Detection Il manuale è diviso nelle seguenti parti: Introduzione generale sulla sicurezza Configurare Red Hat Enterprise Linux alla sicurezza Valutare la sicurezza Risposta ad un incidente o alle intrusioni Appendice Vorremmo ringraziare Thomas Rude per il suo generoso contributo a questo manuale, infatti è l autore dei capitoli Valutazione della vulnerabilità e Risposta ad un incidente. Continua così! Questo manuale presuppone una conoscenza avanzata di Red Hat Enterprise Linux. Se siete degli utenti nuovi o se avete una conoscenza di base o intermedia di Red Hat Enterprise Linux, e desiderate saperne di più su come usare il sistema, vi consigliamo di consultare i seguenti manuali, i quali affrontano gli aspetti fondamentali di Red Hat Enterprise Linux in modo più dettagliato di Red Hat Enterprise Linux Security Guide: Red Hat Enterprise Linux Installation Guide fornisce informazioni inerenti all installazione Red Hat Enterprise Linux Introduzione al System Administration contiene delle informazioni introduttive per i nuovi amministratori del sistema Red Hat Enterprise Linux Red Hat Enterprise Linux System Administration Guide offre informazioni più dettagliate inerenti la configurazione di Red Hat Enterprise Linux per far fronte alle vostre esigenze particolari. Questa guida include alcuni servizi affrontati (da un punto di vista della sicurezza) nella Red Hat Enterprise Linux Security Guide. Red Hat Enterprise Linux Reference Guide fornisce informazioni più dettagliate idonee alle esigenze di utenti più esperti. Le versioni HTML, PDF, e RPM del manuale sono disponibili sul CD di documentazione di Red Hat Enterprise Linux e online su
6 ii Introduzione Nota Bene Anche se questo manuale riporta le informazioni più aggiornate, vi consigliamo di leggere le Release Note di Red Hat Enterprise Linux, per informazioni che potrebbero non essere state incluse prima della finalizzazione di questa documentazione. Tali informazioni possono essere trovate sul CD #1 di Red Hat Enterprise Linux e online su 1. Convenzioni del documento Consultando il presente manuale, vedrete alcune parole stampate con caratteri, dimensioni e stili differenti. Si tratta di un metodo sistematico per mettere in evidenza determinate parole; lo stesso stile grafico indica l appartenenza a una specifica categoria. Le parole rappresentate in questo modo includono: comando I comandi di Linux (e altri comandi di sistemi operativi, quando usati) vengono rappresentati in questo modo. Questo stile indica che potete digitare la parola o la frase nella linea di comando e premere [Invio] per invocare il comando. A volte un comando contiene parole che vengono rappresentate con uno stile diverso (come i file name). In questi casi, tali parole vengono considerate come parte integrante del comando e, dunque, l intera frase viene visualizzata come un comando. Per esempio: Utilizzate il comando cat testfile per visualizzare il contenuto di un file chiamato testfile, nella directory corrente. file name I file name, i nomi delle directory, i percorsi e i nomi del pacchetto RPM vengono rappresentati con questo stile grafico. Ciò significa che un file o una directory particolari, sono rappresentati sul vostro sistema da questo nome.per esempio: Il file.bashrc nella vostra home directory contiene le definizioni e gli alias della shell bash per uso personale. Il file /etc/fstab contiene le informazioni relative ai diversi dispositivi del sistema e file system. Installate il pacchetto RPM webalizer per utilizzare un programma di analisi per il file di log del server Web. applicazione [tasto] Questo stile grafico indica che il programma citato è un applicazione per l utente finale "end user" (contrariamente al software del sistema). Per esempio: Utilizzate Mozilla per navigare sul Web. I pulsanti della tastiera sono rappresentati in questo modo. Per esempio: Per utilizzare la funzionalità [Tab], inserite una lettera e poi premete il tasto [Tab]. Il vostro terminale mostra l elenco dei file che iniziano con quella lettera. [tasto]-[combinazione] Una combinazione di tasti viene rappresentata in questo modo. Per esempio: La combinazione dei tasti [Ctrl]-[Alt]-[Backspace] esce dalla vostra sessione grafica e vi riporta alla schermata grafica di login o nella console.
7 Introduzione iii testo presente in un interfaccia grafica Un titolo, una parola o una frase trovata su di una schermata dell interfaccia GUI o una finestra, verrà mostrata con questo stile: Il testo mostrato in questo stile, viene usato per identificare una particolare schermata GUI o un elemento della schermata GUI, (per esempio il testo associato a una casella o a un campo). Esempio: Selezionate la casella di controllo, Richiedi la password, se desiderate che lo screen saver richieda una password prima di scomparire. livello superiore di un menu o di una finestra dell interfaccia grafica Quando vedete una parola scritta con questo stile grafico, si tratta di una parola posta per prima in un menu a tendina. Facendo clic sulla parola nella schermata GUI, dovrebbe comparire il resto del menu. Per esempio: In corrispondenza di File in un terminale di GNOME, è presente l opzione Nuova tabella che vi consente di aprire più prompt della shell nella stessa finestra. Se dovete digitare una sequenza di comandi da un menu GUI, essi verranno visualizzati con uno stile simile al seguente esempio: Per avviare l editor di testo Emacs, fate clic sul pulsante del menu principale (sul pannello) => Applicazioni => Emacs. pulsante di una schermata o una finestra dell interfaccia grafica Questo stile indica che il testo si trova su di un pulsante in una schermata GUI. Per esempio: Fate clic sul pulsante Indietro per tornare all ultima pagina Web visualizzata. output del computer prompt Il testo in questo stile, indica il testo visualizzato ad un prompt della shell come ad esempio, messaggi di errore e risposte ai comandi. Per esempio: Il comando ls visualizza i contenuti di una directory. Per esempio: Desktop about.html logs paulwesterberg.png Mail backupfiles mail reports L output restituito dal computer in risposta al comando (in questo caso, il contenuto della directory) viene mostrato con questo stile grafico. Un prompt, ovvero uno dei modi utilizzati dal computer per indicare che è pronto per ricevere un vostro input. Ecco qualche esempio: $ # [stephen@maturin stephen]$ leopard login: input dell utente Il testo che l utente deve digitare sulla linea di comando o in un area di testo di una schermata di un interfaccia grafica, è visualizzato con questo stile come nell esempio riportato: Per avviare il sistema in modalità di testo, dovete digitare il comando text al prompt boot:.
8 iv Introduzione replaceable Il testo usato per gli esempi, il quale deve essere sostituito con i dati forniti dal utente,è visualizzato con questo stile. Nel seguente esempio, il numero della versione viene mostrato in questo stile: version- La directory per la fonte del kernel è /usr/src/ version-number /, dove number è la versione del kernel installato su questo sistema. Inoltre, noi adottiamo diverse strategie per attirare la vostra attenzione su alcune informazioni particolari. In base all importanza che tali informazioni hanno per il vostro sistema, questi elementi verranno definiti nota bene, suggerimento, importante, attenzione o avvertenza. Per esempio: Nota Bene Ricordate che Linux distingue le minuscole dalle maiuscole. In altre parole, una rosa non è una ROSA né una rosa. Suggerimento La directory /usr/share/doc contiene una documentazione aggiuntiva per i pacchetti installati sul vostro sistema. Importante Se modificate il file di configurazione DHCP, le modifiche non avranno effetto se non si riavvia il demone DHCP. Attenzione Non effettuate operazioni standard come utente root. Si consiglia di utilizzare sempre un account utente normale, a meno che non dobbiate amministrare il sistema. Avvertenza Fate attenzione a rimuovere solo le partizioni necessarie per Red Hat Enterprise Linux. Rimuovere altre partizioni può comportare una perdita dei dati oppure una corruzione dell ambiente del sistema.
9 Introduzione v 2. Molto altro ancora Il Red Hat Enterprise Linux Security Guide fà parte di un impegno crescente di Red Hat nel fornire sempre un supporto utile agli utenti di Red Hat Enterprise Linux. Questa guida, verrà aggiornata e ampliata al momento in cui nuovi strumenti e nuovi metodi di sicurezza saranno sviluppati e resi disponibili Inviateci i vostri suggerimenti Se individuate un errore nella Red Hat Enterprise Linux Security Guide, o se pensate di poter contribuire al miglioramento di questo manuale, inviate i vostri suggerimenti, sottoscrivendo un report in Bugzilla ( riferendovi alla rhel-sg. Assicuratevi di indicare l identificatore del manuale: rhel-sg(it)-3-print-rhi ( T17:12) Indicando l identificatore, sapremo esattamente a quale versione della guida vi riferite. Se avete un suggerimento per migliorare questo documento, cercate di essere il più specifici possibile. Nel riportare una imprecisione, indicate il numero della sezione e alcune righe di testo, in modo da agevolare la sua ricerca.
10 vi Introduzione
11 I. Una introduzione generale sulla sicurezza Questa parte definisce le informazioni sulla sicurezza, la loro storia, e il campo del loro sviluppo. In questa sezione si affrontano i rischi che si possono presentare agli amministratori e agli utenti di computer. Sommario 1. Panoramica sulla sicurezza Aggressori e vulnerabilità... 7
12
13 Capitolo 1. Panoramica sulla sicurezza A causa del continuo ricorso a potenti computer che aiutano le aziende nella lorogestione e nel mantenimento delle informazioni del proprio personale, le industrie hanno potuto creare una pratica molto importante, e cioè quella di rendere sicuri le loro reti ed i loro computer. Gli Enterprise hanno stimolato la conoscenza e l abilità degli esperti sulla sicurezza, e conseguentemente a verificare propriamente i sistemi e adattare le soluzioni per far fronte ai requisiti operativi dell organizzazione. A causa di queste organizzazioni, che sono di natura molto dinamiche, e che consentono l accesso ai propri dipendenti alle risorse IT sia in modo remoto che in modo locale, la necessità di avere degli ambienti informatici sicuri è diventata sempre più sentita. Sfortunatamente, molte organizzazioni (così come anche singoli utenti) considerano il fattore sicurezza come secondario, un processo che si può trascurare in favore dell aumento della potenza, della produttività, e delle considerazioni di carattere finanziario. Una implementazione idonea della sicurezza, viene spesso intrapresa postmortem cioè dopo il verificarsi di una intrusione da parte di un utente non autorizzato. Gli esperti nel campo della sicurezza, concordano che le misure più idonee sono quelle prese prima del collegamento ad una rete non sicura, come ad esempio Internet, tale provvedimento aiuta in modo efficace a contrastare i tentativi d intrusione Cosa significa sicurezza del computer? La sicurezza è un termine generale che copre una vasta area informatica e di elaborazione delle informazioni. Le industrie che dipendono da sistemi computerizzati e di rete, per poter condurre operazioni commerciali giornaliere e per poter accedere a informazioni importanti, considerano i propri dati tra i beni più importanti in loro possesso. Numerosi termini sono entrati a far parte del vocabolario commerciale, come ad esempio total cost of ownership (TCO) costo totale di proprietà e qualità del servizio quality of service (QoS). Con questi termini le industrie riescono a calcolaremolti aspetti come ad esempio l integrità dei dati e l alta disponibilità, come parte dei costi di gestione e di programmazione. In alcune industrie, come quelle elettroniche, la disponibilità e la sicurezza dei dati, può rappresentare la differenza tra successo e fallimento Come si è arrivati a considerare la sicurezza del computer Molti lettori possono ricordare il film "Wargames," con Matthew Broderick che interpreta uno studente di scuola superiore che riesce a introdursi nel supercomputer del Dipartimento di Sicurezza degli Stati Uniti d America (DoD), causando inavvertitamente una minaccia di guerra nucleare. In questo film, Broderick usa il suo modem per collegarsi con il computer del DoD (chiamato WOPR) giocando con il software del calcolatore, controllandomissili nucleari. Il film fu lanciato durante la "guerra fredda" tra la ex Unione Sovietica e gli Stati Uniti, e fu considerato nel 1983 un gran successo. La popolarità di questo film, ha ispirato migliaia di individui e gruppi, ad usare alcuni dei metodi usati dal giovane protagonista, per neutralizzare sistemi ristretti, incluso il war dialing un metodo di ricerca dei numeri di telefono per collegamenti di modem analogico,in un codice di area definita e una combinazione del prefisso telefonico. Dopo più di dieci anni, di cui quattro inerenti ad una battaglia legale tra il Federal Bureau of Investigation (FBI) e il sussidio degli informatici, Kevin Mitnick considerato un computer cracker, fu arrestato e condannato a causa di 25 infrazioni inerenti a frode nell accesso informatico, causando una perdita di 80 Milioni di dollari in beni e source code da parte della Nokia, NEC, Sun Microsystems, Novell, Fujitsu, e Motorola. In quei tempi, l FBI ha considerato tale operazione, come il crimine più grande effettuato da un singolo utente nella storia degli Stati Uniti. Kevin Mitnick fu condannato per il suo crimine a 68 mesi, dei quali ne ha scontato 60 prima di essere rilasciato il 21 Gennaio In aggiunta, egli fu interdetto dall uso dei computer fino al Gli investigatori hanno dichiarato che
14 2 Capitolo 1. Panoramica sulla sicurezza Mitnick era un esperto in social engineering usando esseri umani per poter accedere alle password e all uso dei sistemi, utilizzando delle credenziali falsificate. La sicurezza delle informazioni si è evoluta con gli anni, questo a causa dell aumento della dipendenza delle reti pubbliche nel rilasciare informazioni personali, di carattere finanziario e di altre informazioni riservate. Vi sono numerosi esempi, come nel caso di Mitnick e Vladamir Levin, (consultare la Sezione per maggiori informazioni) che hanno portato molte organizzazioni a rivedere la loro politica sulla gestione della trasmissione ed emissione di dati importanti. La popolarità di Internet ha comportato un maggiore sforzo nell intensificare lo sviluppo della sicurezza dei dati. Sempre più utenti usano il proprio personal computer per ottenere accesso alle risorse offerte da Internet. Dalla ricerca delle informazioni, alla posta elettronica e alle operazioni di carattere commerciale, Internet è stato definito come uno dei mezzi più importanti sviluppati nel ventesimo secolo. Internet e i protocolli che lo hanno preceduto, tuttavia, sono stati sviluppati come sistemi fidati. Cioè, il protocollo Internet non è stato creato per essere nel suo insieme sicuro. Non vi sono alcuni standard di sucurezza approvati, creati all interno delle comunicazioni TCP/IP, lasciando la possibilità di una intrusione da parte di potenziali aggressori o da parte di alcuni processi. Gli sviluppi moderni hanno fatto di Internet un sistema più sicuro, purtroppo però si verificano ancora diversi incidenti che aumentano la nostra considerazione nel fatto che niente è completamente sicuro Cronologia della sicurezza del computer Diversi eventi chiave hanno contribuito alla nascita e allo sviluppo della sicurezza del computer. Di seguito vengono riportati alcuni degli eventi più importanti che hanno richiesto una maggiore attenzione sulla sicurezza delle informazioni e del computer, e sulla sua importanza oggi Negli anni 60 Gli studenti del Massachusetts Institute of Technology (MIT) provenienti dal Tech Model Railroad Club (TMRC), iniziano l esplorazione e la programmazione del sistema principale PDP-1 della propria scuola. Il gruppo usa il termine "hacker" nel contesto conosciuto oggi. Il DoD crea l Advanced Research Projects Agency Network (ARPANet), il quale diventa molto diffuso nella ricerca e nei cicli accademici come condotto per gli scambi elettronici di dati e delle informazioni. Questo spiana la strada alla creazione della rete conosciuta oggi come Internet. Ken Thompson sviluppa il sistema operativo UNIX, ampiamente riconosciuto come il sistema operativo più "hacker-friendly" a causa dei suoi strumenti di sviluppo e di compiler facilmente accessibili, e per il suo appoggio alla comunità. Nello stesso periodo, Dennis Ritchie sviluppa il linguaggio di programmazione C, discutibilmente il linguaggio hacking più conosciuto nella storia del computer Negli anni 70 Bolt, Beranek, e Newman, una società appaltatrice per lo sviluppo e la ricerca informatica, sviluppa il protocollo Telnet, una estensione pubblica di ARPANet. Questo passo favorisce l uso pubblico dei dati di rete, ristretti una volta ai soli appaltatori di governo e ai ricercatori accademici. Telnet, secondo alcuni ricercatori sulla sicurezza, è anche il protocollo più insicuro per reti pubbliche. Steve Jobs e Steve Wozniak fondano Apple Computer e iniziano il marketing del Personal Computer (PC). Il PC rappresenta il trampolino per diversi utenti maliziosi per imparare l arte di introdursi nei sistemi in modo remoto usando un comune hardware di comunicazione PC come modem analogici e war dialer.
15 Capitolo 1. Panoramica sulla sicurezza 3 Jim Ellis e Tom Truscott creano USENET, un sistema di tipo bulletin-board per comunicazioni elettroniche tra gli utenti. USENET diventa subito uno dei forum più usati per lo scambio d idee nel campo informatico, delle trasmissioni e naturalmente del cracking Negli anni 80 IBM sviluppa e mette in commercio PC basati sul microprocessore Intel 8086, un architettura relativamente poco costosa, che porta l informatica dall ufficio a casa. Ciò serve a facilitare l accesso al PC, considerandolo come uno strumento comune e accessibile, ragionevolmente potente e facile da usare, portando ad una proliferazione di tale hardware nelle case e negli uffici di utenti maliziosi. Il Transmission Control Protocol, sviluppato da Vint Cerf, è diviso in due parti separate. Da questa divisione è nato Internet Protocol, e il protocollo TCP/IP combinato diventa lo standard per tutte le comunicazioni Internet di oggi. Basata sullo sviluppo nell area di phreaking, o esplorando ed effettuando un hacking del sistema telefonico, nasce la rivista 2600: The Hacker Quarterly che inizia la discussione di argomenti del tipo come infiltrarsi in un computer e computer network, per un pubblico molto numeroso. La banda 414 (così chiamata a causa del numero civico dove i componenti abitavano e portarono a termine il loro tentativo di hacking) viene sgominata dalle autorità, dopo nove giorni di cracking, dove i componenti sono riusciti a intridursi nei sistemi, da località top-secret come ad esempio il Los Alamos National Laboratory, un centro di ricerca sulle armi nucleari. La Legione delle avversità Legion of Doom e il Chaos Computer Club rappresentano due gruppi cracker che iniziarono a sfruttare le vulnerabilità dei computer e dei dati elettronici delle reti. Fu approvata dal congresso la legge contro le frodi informatiche, la Computer fraud e Abuse Act del 1986, basata sullo sfruttamento informatico di Ian Murphy, conosciuto anche come Captain Zap, il quale riuscì ad introdursi nei sistemi informatici militari, e a rubare informazioni dai database, riuscendo anche ad usare alcuni centralini telefonici del governo, per poter effettuare chiamate telefoniche. In base alla Computer Fraud e Abuse Act, la corte riuscì a condannare Robert Morris, appena laureato, per aver rilasciato il Morris Worm verme di Morris su oltre 6000 computer collegati a Internet. Il secondo caso più eclatante affrontato grazie a questa legge, fu quello di Herbert Zinn, uno studente di scuola superiore che riuscì ad introdursi e ad usare impropriamente, sistemi appartenenti a AT&T e al DoD. In base alle preoccupazioni che un caso Morris Worm si potesse ripetere, viene creato il Computer Emergency Response Team (CERT), per allertare gli utenti di computer. Clifford Stoll scrive The Cuckoo s Egg, basato sulla sua investigazione sui cracker che sono riusciti a introdursi nel suo sistema Negli anni 90 ARPANet viene sospesa. Il traffico dalla suddetta rete viene trasferito su Internet. Linus Torvalds sviluppa il kernel di Linux per l uso con i sistemi operativi GNU, lo sviluppo ed il successo di Linux, è dovuto alla collaborazione di utenti e di sviluppatori in comunicazione tramite Internet. A causa delle sue radici in UNIX, Linux è molto diffuso tra gli hacker e gli amministratori, che lo trovano molto utile per la costruzione di alternative sicure, alla consuetudine nell uso da parte dei server di sistemi operativi privati (closed-source). Viene creato il web brouser grafico, causando un aumento della domanda per un accesso pubblico di Internet.
16 4 Capitolo 1. Panoramica sulla sicurezza Vladimir Levin con alcuni complici, riesce a trasferire illegalmente 10 Milioni di dollari in diversi conti, infiltrandosi nel database centrale della CitiBank. Levin viene arrestato dalla Interpol, che recupera quasi l intera somma. Forse il più rappresentativo degli hacker è Kevin Mitnick, il quale è riuscito ad introdursi in diversi sistemi corporativi, riuscendo ad impadronirsi di tutte le informazioni personali di celebrità, oltre carte di credito e source code per proprietari di software. Venne arrestato per frode e condannato a cinque anni di reclusione. Kevin Poulsen con un complice ancora sconosciuto, riuscì a manipolare i sistemi telefonici di una stazione radio, riuscendo a vincere diverse auto e premi in denaro. Fu arrestato per frode e condannato a cinque anni di reclusione. Molte storie relative alle azioni di hacking e phreaking divennero leggenda, e molti di questi crackers partecipano al convegno DefCon annuale per celebrare il cracking,scambiandosi idee in merito. Uno studente israeliano di diciannove anni viene arrestato e imprigionato per aver coordinato numerose violazioni dei sistemi governativi degli Stati Uniti durante il conflitto del Golfo Persico. Alti esponenti militari lo chiamarono "l attacco più organizzato e sistematico" dei sistemi governativi nella storia degli Stati Uniti. L Attorney General degli Stati Uniti Janet Reno, per contrastare l aumento delle violazioni sulla sicurezza nei sistemi governativi, stabilisce il National Infrastructure Protection Center. I satelliti di comunicazione britannici, vengono sequestrati da aggressori sconoisciuti. Il governo britannico riesce a riprendere il controllo dei satelliti La sicurezza oggi Nel Febbraio 2000, un attacco del tipo Distributed Denial of Service (DDoS) fu introdotto in diversi siti Internet maggiormente trafficati. Gli attacchi furono portati su yahoo.com, cnn.com, amazon.com, fbi.gov, e diversi altri siti non raggiungibili da utenti normali, dato che esso blocca i router per diverse ore a causa di un gran numero byte ICMP per il trasferimento dei pacchetti, chiamato anche ping flood. L attacco fu effettuato da un solo aggressore, usando programmi specialmente creati per la ricerca di punti deboli sui server della rete, installando applicazioni client chiamati trojans sui server stessi, innondando i siti scelti rendendoli non disponibili. Molti hanno criticato il funzionamento dei router e dei protocolli in quanto essi accettano qualsiasi pachetto inviato non curandosi del loro scopo. Tutto ciò ci catapulta nel nuovo millennio, un periodo in cui 400 milioni di persone usano o hanno usato Internet. Allo stesso tempo: In media giornaliera, ci sono circa 225 incidenti gravi inerenti la violazione della sicurezza, riportati al CERT Coordination Center at Carnegie Mellon University [source: Nel 2002, il numero di incidenti riportati al CERT è salito a 82,094, da 52,658 nel Mentre solo nel primo quarto del 2003,gli incidenti sono 42,586. [fonte: L impatto economico mondiale dei tre virus Internet più pericolosi degli ultimi due anni, è stato estimato a 13.2 Bilioni di dollari [fonte: La sicurezza del computer è diventata una spesa quantificabile e giustificabile per tutti i budget informatici. Organizzazioni che richiedono un alta disponibilità e una integrità dati, necessitano di amministratori del sistema, di sviluppatori e di ingegneri, in grado di assicurare un affidabilità sette giorni su sette, ventiquattro ore su ventiquattro, dei loro servizi, sistemi e delle informazioni. L essere vittima di attacchi coordinati, e di utenti maliziosi, può conseguirne in un insuccesso dell intera organizzazione. Sfortunatamente, la sicurezza di una rete o di un sistema può essere un orgomento molto difficile da affrontare, in quanto esso richiede una conoscenza articolata di come una organizzazione trasmette, manipola, e usa le proprie informazioni. Capire come una organizzazione (e le persone che la com-
17 Capitolo 1. Panoramica sulla sicurezza 5 pongono) conduce il proprio lavoro, è essenziale per poter implementare un programma di sicurezza adeguato Standardizzazione della Sicurezza Le imprese in ogni campo si affidano alle regole implementate da grandi corporazioni come l American Medical Association (AMA) o l Institute of Electrical and Electronics Engineers (IEEE). Gli stessi ideali vengono usati per garantire la sicurezza delle informazioni. Molti consulenti sulla sicurezza e molti rivenditori, fanno riferimento al modello di sicurezza rappresentato dalla CIA o Confidentiality, Integrity, and Availability. Questo modello, è una componente accettata generalmente e usata per assegnare un livello di rischio alle informazioni sensibili, stabilendo una policy di sicurezza. Di seguito viene riportato il modello CIA in modo più dettagliato: Riservatezza Informazioni sensibili che devono essere disponibili solo a determinati individui. La trasmissione non autorizzata e il suo uso, deve essere ristretto. Per esempio, la riservatezza delle informazioni, assicurano che la informazioni personali o finanziarie di un cliente, non vengano possedute da personale non autorizzato e usate a scopo di lucro, come ad esempio il furto d identità o la frode finanziaria. Integrità Le informazioni non dovrebbero essere alterate in modo da renderle incomplete o incorrette. Gli utenti non autorizzati dovrebbero essere ristretti dalla possibilità di modificare o distruggere informazioni sensibili. Disponibilità Le informazioni dovrebbero essere accessibili a utenti autorizzati ogni qualvolta sia necessario. La disponibilità rappresenta la garanzia che le informazioni possano essere ottenute con un accordo, in base alla frequenza e in modo illimitato. Questo viene misurato in termini di percentuale e accettato in modo formale nel Service Level Agreements (SLA), usato dai provider del servizio di rete e dai loro client enterprise Comandi di sicurezza La sicurezza del computer viene spesso divisa i tre maggiori categorie, comunemente riferite come comandi: Fisico Tecnico Amministrativo Queste tre categorie definiscono gli obbiettivi principali per una implementazione di sicurezza idonea. All interno di questi comandi, ci sono delle sotto-categorie che elencano in modo più dettagliato i comandi e la loro implementazione Comandi fisici Il controllo fisico rappresenta l implementazione delle misure di sicurezza in una struttura definita, usata per dissuadere o prevenire un accesso non autorizzato a materiale sensibile. Esempi di controlli fisici sono: Videocamere di sorveglianza a circuito chiuso Sistemi di monitoraggio o di allarme termico Vigilanza
18 6 Capitolo 1. Panoramica sulla sicurezza Foto di riconoscimento ID Porte rinforzate d acciaio Comandi tecnici Il controllo tecnico fa uso della tecnologia come base per controllare l accesso e l uso di dati sensibili, utilizzando una struttura fisica e attraverso una rete. I controlli tecnici sono di gran portata e comprendono quanto segue: Codifica Smart card Autenticazione di rete Access control lists (ACL) Software di verifica dell integrità del file Comandi amministrativi I comandi amministrativi rappresentano i fattori umani della sicurezza. Coinvolgono tutti i livelli del personale all interno di una organizzazione e determinano gli utenti che hanno l accesso alle riserse e alle informazioni in base a: Addestramento e consapevolezza Piani di rilancio e di preparazione ad un disastro Strategie di reclutamento e di separazione del personale Registrazione e contabilità del personale 1.3. Conclusione Ora che avete imparato qualcosa in più sulle origini, sulle ragioni e aspetti della sicurezza, potete determinare il corso appropriato delle azioni per quanto riguarda Red Hat Enterprise Linux. È importante sapere quali sono i fattori e quali le condizioni che compongono la sicurezza, in modo tale da implementare una strategia idonea. Ricordando queste informazioni, il processo può essere formalizzato ed il percorso diventa più chiaro man mano che vi inoltrate nel processo riguardante la sicurezza.
19 Capitolo 2. Aggressori e vulnerabilità Per poter pianificare e implementare una buona strategia di sicurezza, dovete innanzitutto essere a conoscenza di alcune delle problematiche che possono motivare gli aggressori a compromettere i sistemi. Ma prima di elencare questi punti, bisogna definire il significato di aggressore Un breve cenno storico sugli Hacker Il significato moderno del termine hacker risale al 1960 prendendo spunto nel Massachusetts Institute of Technology (MIT) Tech Model Railroad Club, il quale progettava trenini in larga scala. Il nome hacker veniva usato per i membri del club i quali usarono uno stratagemma per la risoluzione di un problema. Da allora il termine hacker è stato usato per descrivere gli appassionati di computer e i programmatori particolarmente schietti. Un comune denominatore presente in ogni hacker, è la volontà di esplorare in dettaglio il funzionamento dei sistemi di elaborazione e della funzione delle reti, senza, o in parte, essere motivati da altri. Gli sviluppatori software della open source, spesso considerano se stessi e i loro colleghi come degli hacker usando, questa parola come termine di rispetto. Gli hacker seguono una etica, chiamata etica di un hacker la quale indica che la ricerca delle informazioni e la competenza, siano elementi essenziali per un hacker e che il condividere di questa conoscenza sia una forma di servizio da fornire alla comunità. Durante questa ricerca del sapere, alcuni hacker si dilettano in alcune sfide accademiche come la navigazione nei sistemi di sicurezza dei sistemi di elaborazione. Per questa ragione, la stampa spesso usa il termine hacker per descrivere coloro che illegalmente accedono maliziosamente a sistemi o reti, per portare a termine operazioni illecite. Il termine più appropriato per questo tipo di hacker del computer è cracker un termine creato dagli hacker nella metà degli anni 80 per differenziare le due comunità Tonalità di grigio All interno della comunity vi sono diversi gruppi di individui capaci di individuare e sfruttare le vulnerabilità dei sistemi e delle reti.tali livelli vengono descritti in base alla tonalità del cappello che essi "indossano" quando effettuano le loro indagini sulla sicurezza, e la tonalità è indicativa del loro intento. Il white hat hacker è colui che prova reti e sistemi per esaminare le prestazioni e determinare la loro vulnerabilità alle intrusioni. Generalmente i white hat hacker si introducono nei propri sistemi o in quelli di un client il quale ha assegnato loro il compito di verifica della sicurezza. Due esempi di white hat hacker sono rappresentati da ricercatori universitari e consulenti professionali sulla sicurezza. Un black hat hacker è sinonimo di cracker. In generale, i cracker sono coinvolti in modo minore alla programmazione e al lato accademico nel loro atto di intrusione dei sistemi. Spesso fanno affidamento su programmi d intrusione per trarre vantaggio dai punti deboli dei sistemi, escoprire informazioni importanti, ottenendo quindi un beneficio personale oppure acquisendo la capacità di apportare danni importanti su di un sistema o rete. Il grey hat hacker, al contrario, ha le capacità e gli intenti simili ad un white hat hacker, ma occasionalmente usa il suo sapere per scopi meno nobili. Un grey hat hacker può essere considerato come un white hat hacker che porta talvolta un black hat per completare i propri programmi. I Grey hat hacker generalmente sottoscrivono un altra forma di etica, la quale afferma che è accettabile introdursi nei sistemi fino quando un hacker non commette atti quale furti, o violazione di informazioni riservate. Qualcuno può non essere d accordo, ma infiltrarsi in un sistema, è di per sè un atto moralmente non accettabile.
20 8 Capitolo 2. Aggressori e vulnerabilità A dispetto dell intento di un intruso, è importante essere a conoscenza delle debolezze che un cracker con molta probabilità cercherà di sfruttare. Il resto del capitolo affronta tali argomenti Minacce alla sicurezza della rete Le cattive abitudini nella configurazione dei seguenti aspetti in una rete, possono aumentare il rischi di un attacco Architetture non sicure Una rete configurata in modo non corretto, rappresenta un punto primario per l ingresso di utenti non autorizzati. Avere una configurazione basata sulla fiducia degli utenti, significa esporre la rete al flusso insicuro di Internet, proprio come lasciare una porta socchiusa in una area con alta densità criminosa prima o poi qualcuno eventualmente sfrutterà l occasione che si presenta Trasmissione delle reti Gli amministratori di sistema spesso non comprendono l importanza di un networking dell hardware, tale tendenza si rispecchia nei loro schemi di sicurezza. Semplici hardware come hub e router, si affidano alla trasmissione o, al principio non-switched, cioè, quando un nodo trasmette i dati ad un altro nodo attraverso la rete, l hub o il router, invia una trasmissione dei pacchetti contenenti dati, fino a quando il nodo destinatario non li riceve e li processa. Questo metodo è più vulnerabile agli attacchi di tipoaddress resolution protocol (arp) o almedia access control (MAC) oppure all azione di spoofing da parte di aggressori provenienti dall esterno, e dagli utenti non autorizzati sui nodi locali Server centralizzati Un altro potenziale problema di networking, viene rappresentato dall uso informatico centralizzato. Un metodo per la riduzione dei costi da parte delle aziende è rappresentato dal consolidamento di tutti i servizi sotto una unica potente macchina. Ciò è molto conveniente perchè è facile da gestire e costa molto meno rispetto alle configurazioni di server multipli. Tuttavia, un server centralizzato introduce un punto singolo di errore sulla rete. Se il server centrale è compromesso, può rendere la rete completamente inutilizzabile o peggio, propenso ad una manipolazione dei dati oppure in un loro furto. In questi casi un server centrale può permettere l accesso completo alle rete Minacce alla sicurezza del server La sicurezza del server è importante tanto quanto quella della rete, questo perchè spesso i server contengono delle informazioni importanti all interno di una organizzazione. Se un server è compromesso, un cracker può facilmente manipolare o rubare il suo contenuto. Le seguenti sezioni riportano alcuni degli argomenti principali Servizi non usati e porte aperte Una installazione completa di Red Hat Enterprise Linux contiene fino a 1200 applicazioni e pacchetti della libreria. Tuttavia, molti amministratori del server non scelgono di installare ogni singolo pacchetto nella distribuzione, preferendo installare la versione di base dei pacchetti, incluso diverse applicazioni del server.
Gestione dell account AdWords di Google Guida pratica
Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il
DettagliSPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliRiferimento rapido per l'installazione SUSE Linux Enterprise Server 11
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise 11.
DettagliRiferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliIBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliSistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate
MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliIl web server Apache Lezione n. 3. Introduzione
Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar
DettagliManuale di KSystemLog. Nicolas Ternisien
Nicolas Ternisien 2 Indice 1 Usare KSystemLog 5 1.1 Introduzione......................................... 5 1.1.1 Cos è KSystemLog?................................ 5 1.1.2 Funzionalità.....................................
DettagliGuida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
DettagliCONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2
CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 1. INTRODUZIONE In questa guida si illustra la procedura di configurazione di samba 3 su SuSE Linux 9.1 e su SuSE Linux 9.2. Saranno brevemente illustrate le operazioni
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliBREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliGuida dell utente. Centro di fatturazione UPS
Guida dell utente Centro di fatturazione UPS 2015 United Parcel Service of America, Inc. UPS, il marchio UPS e il colore marrone sono marchi commerciali di United Parcel Service of America, Inc. Tutti
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliGestione Automatizzata delle RDL
Gestione Automatizzata delle RDL Tabella Revisioni [Version] STEFANO SPADARO [Manuale per il Tecnico] Manuale per il Tecnico per l apprendimento e l utilizzo del sito web per effettuare la compilazione
DettagliIBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliCorso basi di dati Installazione e gestione di PWS
Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti
DettagliIntel One Boot Flash Update Utility Guida dell utente
Intel One Boot Flash Update Utility Guida dell utente Informazioni legali La Guida dell utente Intel One Boot Flash Update Utility, e il software in essa descritto sono forniti in licenza e possono essere
DettagliOutlook Plugin per VTECRM
Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...
DettagliLaplink FileMover Guida introduttiva
Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp
DettagliGuida alla ricerca e soluzione dei guasti HASP
Guida alla ricerca e soluzione dei guasti HASP 1 Corporate Office: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright e marchi di fabbrica: 2005-2013,
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliA tal fine il presente documento si compone di tre distinte sezioni:
Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliFRANCESCO MARINO - TELECOMUNICAZIONI
Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti
DettagliInstallazione di GFI WebMonitor
Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA
DettagliIl calendario di Windows Vista
Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative
DettagliNetwork Services Location Manager. Guida per amministratori di rete
apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne
DettagliFileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13
FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliKroll Ontrack Servizi RDR Guida rapida
Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows
DettagliPolitica del WHOIS relativa al nome a dominio.eu
Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliGuida di Opzioni Fiery 1.3 (client)
2015 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 27 gennaio 2015 Indice 3 Indice...5
DettagliProgramma corsi LogX S.r.l.
Programma corsi LogX S.r.l. I corsi vengono tenuti a domicilio presso cliente per un gruppo di persone che puo' variare da 1 a 10. Introduzione a Linux (3 Giorni) Questo corso è stato studiato per coloro
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
Dettagli1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10
Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliGuida all Utilizzo dell Applicazione Centralino
Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliMOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]
MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliGuida all utilizzo di Moodle per gli studenti
Guida all utilizzo di Moodle per gli studenti 1 Premessa La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi online. Dal punto di vista dello studente, si
DettagliNokia C110/C111 scheda LAN senza filo Manuale di installazione
Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11
Dettagli15J0460A300 SUNWAY CONNECT MANUALE UTENTE
15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto
DettagliINDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...
MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
DettagliSOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE
SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE S O. S E. B I. P R O D O T T I E S E R V I Z I P E R I B E N I C U L T U R A L I So.Se.Bi. s.r.l. - via dell Artigianato, 9-09122 Cagliari Tel. 070 / 2110311
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliL amministratore di dominio
L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliPROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO
PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO 1 - INTRODUZIONE Scopo del presente documento è descrivere le procedure attuabili per la firma dei PIP presentati nei bandi apprendistato
DettagliPRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
DettagliVADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliCTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.
CTVClient Il CTVClient è un programma per sistemi operativi Windows che permette la consultazione e la prenotazione delle ore dal tabellone elettronico del Circolo Tennis Valbisenzio. Per utilizzarlo è
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliManuale Gestore. STWS Web Energy Control - Servizio di telelettura sul WEB
Manuale Gestore STWS Web Energy Control - Servizio di telelettura sul WEB SOMMARIO 1.0 PRESENTAZIONE... 4 2.0 UTENTI... 4 2.1 GESTORE... 4 2.2 AMMINISTRATORE DI CONDOMINIO... 4 2.3 INQUILINO... 4 3.0
DettagliSoftware di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo
01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le
DettagliCome usare P-touch Transfer Manager
Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si
DettagliMANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliLibero Emergency PC. Sommario
Emergenza PC (Garantisce le funzionalità di base delle operazioni di prestito e restituzione in caso di problemi tecnici sulla linea o di collegamento con il server) Sommario 1. Emergency PC...2 2. Iniziare
DettagliProgramma di configurazione di reti NetWare
Novell NetWare Questo argomento include le seguenti sezioni: "Programma di configurazione di reti NetWare" a pagina 3-44 "Configurazione rapida" a pagina 3-44 "Impostazione avanzata" a pagina 3-44 "Impostazione
DettagliIstruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27
Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione
DettagliGuida rapida Vodafone Internet Box
Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet
DettagliAggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
DettagliDirezione Centrale per le Politiche dell Immigrazione e dell Asilo
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00
DettagliGUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI
1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo
Dettagli