Red Hat Enterprise Linux 3. Security Guide

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Red Hat Enterprise Linux 3. Security Guide"

Transcript

1 Red Hat Enterprise Linux 3 Security Guide

2 Red Hat Enterprise Linux 3: Security Guide Copyright 2003 Red Hat, Inc. Red Hat, Inc. 1801Varsity Drive RaleighNC USA Telefono: Telefono: Fax: PO Box 13588Research Triangle Park NC Stati Uniti rhel-sg(it)-3-print-rhi ( T17:12) Copyright 2002 Red Hat, Inc. Questo materiale può essere distribuito solo secondo i termini e le condizioni della Open Publication License, V1.0 o successiva (l ultima versione è disponibile all indirizzo La distribuzione di versioni modificate di questo documento è proibita senza esplicita autorizzazionedel detentore del copyright. La distribuzione per scopi commerciali del libro o di una parte di esso sotto forma di opera stampata è proibita se non autorizzata dal detentore del copyright. Red Hat, Red Hat Network, il logo Red Hat "Shadow Man", RPM, Maximum RPM, il logo RPM, Linux Library, PowerTools, Linux Undercover, RHmember, RHmember More, Rough Cuts, Rawhide e tutti i logo e i marchi registrati di Red Hat sono marchi o marchi registrati di Red Hat, Inc. negli Stati Uniti e in altri paesi. Linux è un marchio registrato di Linus Torvalds. Motif e UNIX sono marchi registrati di The Open Group. Intel e Pentium sono marchi registrati di Intel Corporation. Itanium e Celeron sono marchi di Intel Corporation. AMD, Opteron, Athlon, Duron, e K6 sono marchi di Advanced Micro Devices, Inc. Netscape è un marchio registrato di Netscape Communications Corporation negli Stati Uniti e in altri paesi. Windows è un marchio registrato di Microsoft Corporation. SSH e Secure Shell sono marchi di SSH Communications Security, Inc. FireWire è un marchio registrato di Apple Computer Corporation. IBM, AS/400, OS/400, RS/6000, S/390, e zseries sono marchi registrati di International Business Machines Corporation. eserver, iseries, e pseries sono marchi di InternationalBusiness Machines Corporation. Tutti gli altri marchi e diritti sono di proprietà dei rispettivi proprietari. Il codice GPG della chiave CA B D6 9D FC 65 F6 EC C CD DB 42 A6 0E

3 Sommario Introduzione...i 1. Convenzioni del documento...ii 2. Molto altro ancora... iv 2.1. Inviateci i vostri suggerimenti... v I. Una introduzione generale sulla sicurezza...i 1. Panoramica sulla sicurezza Cosa significa sicurezza del computer? Comandi di sicurezza Conclusione Aggressori e vulnerabilità Un breve cenno storico sugli Hacker Minacce alla sicurezza della rete Minacce alla sicurezza del server Minacce alla sicurezza di una workstation o di un PC II. Configurare Red Hat Enterprise Linux alla sicurezza Aggiornamenti sulla sicurezza Aggiornare i pacchetti Sicurezza della workstation Valutazione sulla sicurezza della workstation Sicurezza del BIOS e del Boot Loader Sicurezza della password Controlli amministrativi Servizi di rete disponibili Firewall personali Aumento della sicurezza degli strumenti di comunicazione Sicurezza del server Rendere sicuri tutti i servizi con i wrapper TCP e xinetd Sicurezza del Portmap Sicurezza di un NIS Sicurezza di NFS Rendere sicuro il Server HTTP Apache Sicurezza dell FTP Sicurezza di sendmail Verifica di quali porte sono in ascolto Reti private virtuali VPN e Red Hat Enterprise Linux Crypto IP Encapsulation (CIPE) Perchè usare CIPE Installazione CIPE Configurazione del server CIPE Configurazione dei client per CIPE Personalizzare CIPE Gestione della chiave CIPE IPsec Installazione IPsec Configurazione Host-to-Host di IPsec Configurazione Network-to-Network IPsec Firewall Netfilter e IPTables Uso di IPTables Filtraggio comune di iptables Regole FORWARD e NAT DMZ e iptables... 74

4 7.6. Indirizzi IP fasulli e virus IP6Tables Risorse aggiuntive III. Valutare la vostra sicurezza Valutazione sulla vulnerabilità Pensare come il nemico Definizione di valutazione e di prova Valutazione degli strumenti IV. Intrusioni e risposta ad un incidente Intrusion Detection Definizione dell Intrusion Detection System IDS del tipo host-based IDS del tipo Network-based Incident Response Definizione di Incident Response Creazione di un piano per l Incident Response Implementazione di un piano di risposta ad un incidente Investigazione di un incidente Ripristino e recupero delle risorse Riporto di un incidente V. Appendici A. Protezione dell hardware e della rete A.1. Topologie di sicurezza della rete A.2. Sicurezza dell hardware B. Exploit comuni e attacchi C. Porte comuni Indice Colophon

5 Introduzione Benvenuti al Red Hat Enterprise Linux Security Guide! Il Red Hat Enterprise Linux Security Guide è stato creato per aiutare gli utenti di Red Hat Enterprise Linux a capire il procedimento e la pratica su come rendere sicuri i server e le workstation contro gli attacchi remoti e locali, lo sfruttamento e contro attività di utenti maliziosi. Il Red Hat Enterprise Linux Security Guide elenca gli strumenti e le strategie necessarie per la creazione di un ambiente informatico sicuro per il centro dati, l ambiente lavorativo e la home. Con la giusta conoscenza amministrativa, controllo, e con strumenti idonei, i sistemi che eseguono Red Hat Enterprise Linux possono essere altamente funzionali e sicuri, contro i più comuni metodi d intrusione e sfruttamento. Questa guida affronta in dettaglio diversi argomenti inerenti la sicurezza, e in particolare: Firewall Crittografia Come rendere sicuri i servizi critici Reti private virtuali Intrusion Detection Il manuale è diviso nelle seguenti parti: Introduzione generale sulla sicurezza Configurare Red Hat Enterprise Linux alla sicurezza Valutare la sicurezza Risposta ad un incidente o alle intrusioni Appendice Vorremmo ringraziare Thomas Rude per il suo generoso contributo a questo manuale, infatti è l autore dei capitoli Valutazione della vulnerabilità e Risposta ad un incidente. Continua così! Questo manuale presuppone una conoscenza avanzata di Red Hat Enterprise Linux. Se siete degli utenti nuovi o se avete una conoscenza di base o intermedia di Red Hat Enterprise Linux, e desiderate saperne di più su come usare il sistema, vi consigliamo di consultare i seguenti manuali, i quali affrontano gli aspetti fondamentali di Red Hat Enterprise Linux in modo più dettagliato di Red Hat Enterprise Linux Security Guide: Red Hat Enterprise Linux Installation Guide fornisce informazioni inerenti all installazione Red Hat Enterprise Linux Introduzione al System Administration contiene delle informazioni introduttive per i nuovi amministratori del sistema Red Hat Enterprise Linux Red Hat Enterprise Linux System Administration Guide offre informazioni più dettagliate inerenti la configurazione di Red Hat Enterprise Linux per far fronte alle vostre esigenze particolari. Questa guida include alcuni servizi affrontati (da un punto di vista della sicurezza) nella Red Hat Enterprise Linux Security Guide. Red Hat Enterprise Linux Reference Guide fornisce informazioni più dettagliate idonee alle esigenze di utenti più esperti. Le versioni HTML, PDF, e RPM del manuale sono disponibili sul CD di documentazione di Red Hat Enterprise Linux e online su

6 ii Introduzione Nota Bene Anche se questo manuale riporta le informazioni più aggiornate, vi consigliamo di leggere le Release Note di Red Hat Enterprise Linux, per informazioni che potrebbero non essere state incluse prima della finalizzazione di questa documentazione. Tali informazioni possono essere trovate sul CD #1 di Red Hat Enterprise Linux e online su 1. Convenzioni del documento Consultando il presente manuale, vedrete alcune parole stampate con caratteri, dimensioni e stili differenti. Si tratta di un metodo sistematico per mettere in evidenza determinate parole; lo stesso stile grafico indica l appartenenza a una specifica categoria. Le parole rappresentate in questo modo includono: comando I comandi di Linux (e altri comandi di sistemi operativi, quando usati) vengono rappresentati in questo modo. Questo stile indica che potete digitare la parola o la frase nella linea di comando e premere [Invio] per invocare il comando. A volte un comando contiene parole che vengono rappresentate con uno stile diverso (come i file name). In questi casi, tali parole vengono considerate come parte integrante del comando e, dunque, l intera frase viene visualizzata come un comando. Per esempio: Utilizzate il comando cat testfile per visualizzare il contenuto di un file chiamato testfile, nella directory corrente. file name I file name, i nomi delle directory, i percorsi e i nomi del pacchetto RPM vengono rappresentati con questo stile grafico. Ciò significa che un file o una directory particolari, sono rappresentati sul vostro sistema da questo nome.per esempio: Il file.bashrc nella vostra home directory contiene le definizioni e gli alias della shell bash per uso personale. Il file /etc/fstab contiene le informazioni relative ai diversi dispositivi del sistema e file system. Installate il pacchetto RPM webalizer per utilizzare un programma di analisi per il file di log del server Web. applicazione [tasto] Questo stile grafico indica che il programma citato è un applicazione per l utente finale "end user" (contrariamente al software del sistema). Per esempio: Utilizzate Mozilla per navigare sul Web. I pulsanti della tastiera sono rappresentati in questo modo. Per esempio: Per utilizzare la funzionalità [Tab], inserite una lettera e poi premete il tasto [Tab]. Il vostro terminale mostra l elenco dei file che iniziano con quella lettera. [tasto]-[combinazione] Una combinazione di tasti viene rappresentata in questo modo. Per esempio: La combinazione dei tasti [Ctrl]-[Alt]-[Backspace] esce dalla vostra sessione grafica e vi riporta alla schermata grafica di login o nella console.

7 Introduzione iii testo presente in un interfaccia grafica Un titolo, una parola o una frase trovata su di una schermata dell interfaccia GUI o una finestra, verrà mostrata con questo stile: Il testo mostrato in questo stile, viene usato per identificare una particolare schermata GUI o un elemento della schermata GUI, (per esempio il testo associato a una casella o a un campo). Esempio: Selezionate la casella di controllo, Richiedi la password, se desiderate che lo screen saver richieda una password prima di scomparire. livello superiore di un menu o di una finestra dell interfaccia grafica Quando vedete una parola scritta con questo stile grafico, si tratta di una parola posta per prima in un menu a tendina. Facendo clic sulla parola nella schermata GUI, dovrebbe comparire il resto del menu. Per esempio: In corrispondenza di File in un terminale di GNOME, è presente l opzione Nuova tabella che vi consente di aprire più prompt della shell nella stessa finestra. Se dovete digitare una sequenza di comandi da un menu GUI, essi verranno visualizzati con uno stile simile al seguente esempio: Per avviare l editor di testo Emacs, fate clic sul pulsante del menu principale (sul pannello) => Applicazioni => Emacs. pulsante di una schermata o una finestra dell interfaccia grafica Questo stile indica che il testo si trova su di un pulsante in una schermata GUI. Per esempio: Fate clic sul pulsante Indietro per tornare all ultima pagina Web visualizzata. output del computer prompt Il testo in questo stile, indica il testo visualizzato ad un prompt della shell come ad esempio, messaggi di errore e risposte ai comandi. Per esempio: Il comando ls visualizza i contenuti di una directory. Per esempio: Desktop about.html logs paulwesterberg.png Mail backupfiles mail reports L output restituito dal computer in risposta al comando (in questo caso, il contenuto della directory) viene mostrato con questo stile grafico. Un prompt, ovvero uno dei modi utilizzati dal computer per indicare che è pronto per ricevere un vostro input. Ecco qualche esempio: $ # stephen]$ leopard login: input dell utente Il testo che l utente deve digitare sulla linea di comando o in un area di testo di una schermata di un interfaccia grafica, è visualizzato con questo stile come nell esempio riportato: Per avviare il sistema in modalità di testo, dovete digitare il comando text al prompt boot:.

8 iv Introduzione replaceable Il testo usato per gli esempi, il quale deve essere sostituito con i dati forniti dal utente,è visualizzato con questo stile. Nel seguente esempio, il numero della versione viene mostrato in questo stile: version- La directory per la fonte del kernel è /usr/src/ version-number /, dove number è la versione del kernel installato su questo sistema. Inoltre, noi adottiamo diverse strategie per attirare la vostra attenzione su alcune informazioni particolari. In base all importanza che tali informazioni hanno per il vostro sistema, questi elementi verranno definiti nota bene, suggerimento, importante, attenzione o avvertenza. Per esempio: Nota Bene Ricordate che Linux distingue le minuscole dalle maiuscole. In altre parole, una rosa non è una ROSA né una rosa. Suggerimento La directory /usr/share/doc contiene una documentazione aggiuntiva per i pacchetti installati sul vostro sistema. Importante Se modificate il file di configurazione DHCP, le modifiche non avranno effetto se non si riavvia il demone DHCP. Attenzione Non effettuate operazioni standard come utente root. Si consiglia di utilizzare sempre un account utente normale, a meno che non dobbiate amministrare il sistema. Avvertenza Fate attenzione a rimuovere solo le partizioni necessarie per Red Hat Enterprise Linux. Rimuovere altre partizioni può comportare una perdita dei dati oppure una corruzione dell ambiente del sistema.

9 Introduzione v 2. Molto altro ancora Il Red Hat Enterprise Linux Security Guide fà parte di un impegno crescente di Red Hat nel fornire sempre un supporto utile agli utenti di Red Hat Enterprise Linux. Questa guida, verrà aggiornata e ampliata al momento in cui nuovi strumenti e nuovi metodi di sicurezza saranno sviluppati e resi disponibili Inviateci i vostri suggerimenti Se individuate un errore nella Red Hat Enterprise Linux Security Guide, o se pensate di poter contribuire al miglioramento di questo manuale, inviate i vostri suggerimenti, sottoscrivendo un report in Bugzilla (http://bugzilla.redhat.com/bugzilla/) riferendovi alla rhel-sg. Assicuratevi di indicare l identificatore del manuale: rhel-sg(it)-3-print-rhi ( T17:12) Indicando l identificatore, sapremo esattamente a quale versione della guida vi riferite. Se avete un suggerimento per migliorare questo documento, cercate di essere il più specifici possibile. Nel riportare una imprecisione, indicate il numero della sezione e alcune righe di testo, in modo da agevolare la sua ricerca.

10 vi Introduzione

11 I. Una introduzione generale sulla sicurezza Questa parte definisce le informazioni sulla sicurezza, la loro storia, e il campo del loro sviluppo. In questa sezione si affrontano i rischi che si possono presentare agli amministratori e agli utenti di computer. Sommario 1. Panoramica sulla sicurezza Aggressori e vulnerabilità... 7

12

13 Capitolo 1. Panoramica sulla sicurezza A causa del continuo ricorso a potenti computer che aiutano le aziende nella lorogestione e nel mantenimento delle informazioni del proprio personale, le industrie hanno potuto creare una pratica molto importante, e cioè quella di rendere sicuri le loro reti ed i loro computer. Gli Enterprise hanno stimolato la conoscenza e l abilità degli esperti sulla sicurezza, e conseguentemente a verificare propriamente i sistemi e adattare le soluzioni per far fronte ai requisiti operativi dell organizzazione. A causa di queste organizzazioni, che sono di natura molto dinamiche, e che consentono l accesso ai propri dipendenti alle risorse IT sia in modo remoto che in modo locale, la necessità di avere degli ambienti informatici sicuri è diventata sempre più sentita. Sfortunatamente, molte organizzazioni (così come anche singoli utenti) considerano il fattore sicurezza come secondario, un processo che si può trascurare in favore dell aumento della potenza, della produttività, e delle considerazioni di carattere finanziario. Una implementazione idonea della sicurezza, viene spesso intrapresa postmortem cioè dopo il verificarsi di una intrusione da parte di un utente non autorizzato. Gli esperti nel campo della sicurezza, concordano che le misure più idonee sono quelle prese prima del collegamento ad una rete non sicura, come ad esempio Internet, tale provvedimento aiuta in modo efficace a contrastare i tentativi d intrusione Cosa significa sicurezza del computer? La sicurezza è un termine generale che copre una vasta area informatica e di elaborazione delle informazioni. Le industrie che dipendono da sistemi computerizzati e di rete, per poter condurre operazioni commerciali giornaliere e per poter accedere a informazioni importanti, considerano i propri dati tra i beni più importanti in loro possesso. Numerosi termini sono entrati a far parte del vocabolario commerciale, come ad esempio total cost of ownership (TCO) costo totale di proprietà e qualità del servizio quality of service (QoS). Con questi termini le industrie riescono a calcolaremolti aspetti come ad esempio l integrità dei dati e l alta disponibilità, come parte dei costi di gestione e di programmazione. In alcune industrie, come quelle elettroniche, la disponibilità e la sicurezza dei dati, può rappresentare la differenza tra successo e fallimento Come si è arrivati a considerare la sicurezza del computer Molti lettori possono ricordare il film "Wargames," con Matthew Broderick che interpreta uno studente di scuola superiore che riesce a introdursi nel supercomputer del Dipartimento di Sicurezza degli Stati Uniti d America (DoD), causando inavvertitamente una minaccia di guerra nucleare. In questo film, Broderick usa il suo modem per collegarsi con il computer del DoD (chiamato WOPR) giocando con il software del calcolatore, controllandomissili nucleari. Il film fu lanciato durante la "guerra fredda" tra la ex Unione Sovietica e gli Stati Uniti, e fu considerato nel 1983 un gran successo. La popolarità di questo film, ha ispirato migliaia di individui e gruppi, ad usare alcuni dei metodi usati dal giovane protagonista, per neutralizzare sistemi ristretti, incluso il war dialing un metodo di ricerca dei numeri di telefono per collegamenti di modem analogico,in un codice di area definita e una combinazione del prefisso telefonico. Dopo più di dieci anni, di cui quattro inerenti ad una battaglia legale tra il Federal Bureau of Investigation (FBI) e il sussidio degli informatici, Kevin Mitnick considerato un computer cracker, fu arrestato e condannato a causa di 25 infrazioni inerenti a frode nell accesso informatico, causando una perdita di 80 Milioni di dollari in beni e source code da parte della Nokia, NEC, Sun Microsystems, Novell, Fujitsu, e Motorola. In quei tempi, l FBI ha considerato tale operazione, come il crimine più grande effettuato da un singolo utente nella storia degli Stati Uniti. Kevin Mitnick fu condannato per il suo crimine a 68 mesi, dei quali ne ha scontato 60 prima di essere rilasciato il 21 Gennaio In aggiunta, egli fu interdetto dall uso dei computer fino al Gli investigatori hanno dichiarato che

14 2 Capitolo 1. Panoramica sulla sicurezza Mitnick era un esperto in social engineering usando esseri umani per poter accedere alle password e all uso dei sistemi, utilizzando delle credenziali falsificate. La sicurezza delle informazioni si è evoluta con gli anni, questo a causa dell aumento della dipendenza delle reti pubbliche nel rilasciare informazioni personali, di carattere finanziario e di altre informazioni riservate. Vi sono numerosi esempi, come nel caso di Mitnick e Vladamir Levin, (consultare la Sezione per maggiori informazioni) che hanno portato molte organizzazioni a rivedere la loro politica sulla gestione della trasmissione ed emissione di dati importanti. La popolarità di Internet ha comportato un maggiore sforzo nell intensificare lo sviluppo della sicurezza dei dati. Sempre più utenti usano il proprio personal computer per ottenere accesso alle risorse offerte da Internet. Dalla ricerca delle informazioni, alla posta elettronica e alle operazioni di carattere commerciale, Internet è stato definito come uno dei mezzi più importanti sviluppati nel ventesimo secolo. Internet e i protocolli che lo hanno preceduto, tuttavia, sono stati sviluppati come sistemi fidati. Cioè, il protocollo Internet non è stato creato per essere nel suo insieme sicuro. Non vi sono alcuni standard di sucurezza approvati, creati all interno delle comunicazioni TCP/IP, lasciando la possibilità di una intrusione da parte di potenziali aggressori o da parte di alcuni processi. Gli sviluppi moderni hanno fatto di Internet un sistema più sicuro, purtroppo però si verificano ancora diversi incidenti che aumentano la nostra considerazione nel fatto che niente è completamente sicuro Cronologia della sicurezza del computer Diversi eventi chiave hanno contribuito alla nascita e allo sviluppo della sicurezza del computer. Di seguito vengono riportati alcuni degli eventi più importanti che hanno richiesto una maggiore attenzione sulla sicurezza delle informazioni e del computer, e sulla sua importanza oggi Negli anni 60 Gli studenti del Massachusetts Institute of Technology (MIT) provenienti dal Tech Model Railroad Club (TMRC), iniziano l esplorazione e la programmazione del sistema principale PDP-1 della propria scuola. Il gruppo usa il termine "hacker" nel contesto conosciuto oggi. Il DoD crea l Advanced Research Projects Agency Network (ARPANet), il quale diventa molto diffuso nella ricerca e nei cicli accademici come condotto per gli scambi elettronici di dati e delle informazioni. Questo spiana la strada alla creazione della rete conosciuta oggi come Internet. Ken Thompson sviluppa il sistema operativo UNIX, ampiamente riconosciuto come il sistema operativo più "hacker-friendly" a causa dei suoi strumenti di sviluppo e di compiler facilmente accessibili, e per il suo appoggio alla comunità. Nello stesso periodo, Dennis Ritchie sviluppa il linguaggio di programmazione C, discutibilmente il linguaggio hacking più conosciuto nella storia del computer Negli anni 70 Bolt, Beranek, e Newman, una società appaltatrice per lo sviluppo e la ricerca informatica, sviluppa il protocollo Telnet, una estensione pubblica di ARPANet. Questo passo favorisce l uso pubblico dei dati di rete, ristretti una volta ai soli appaltatori di governo e ai ricercatori accademici. Telnet, secondo alcuni ricercatori sulla sicurezza, è anche il protocollo più insicuro per reti pubbliche. Steve Jobs e Steve Wozniak fondano Apple Computer e iniziano il marketing del Personal Computer (PC). Il PC rappresenta il trampolino per diversi utenti maliziosi per imparare l arte di introdursi nei sistemi in modo remoto usando un comune hardware di comunicazione PC come modem analogici e war dialer.

15 Capitolo 1. Panoramica sulla sicurezza 3 Jim Ellis e Tom Truscott creano USENET, un sistema di tipo bulletin-board per comunicazioni elettroniche tra gli utenti. USENET diventa subito uno dei forum più usati per lo scambio d idee nel campo informatico, delle trasmissioni e naturalmente del cracking Negli anni 80 IBM sviluppa e mette in commercio PC basati sul microprocessore Intel 8086, un architettura relativamente poco costosa, che porta l informatica dall ufficio a casa. Ciò serve a facilitare l accesso al PC, considerandolo come uno strumento comune e accessibile, ragionevolmente potente e facile da usare, portando ad una proliferazione di tale hardware nelle case e negli uffici di utenti maliziosi. Il Transmission Control Protocol, sviluppato da Vint Cerf, è diviso in due parti separate. Da questa divisione è nato Internet Protocol, e il protocollo TCP/IP combinato diventa lo standard per tutte le comunicazioni Internet di oggi. Basata sullo sviluppo nell area di phreaking, o esplorando ed effettuando un hacking del sistema telefonico, nasce la rivista 2600: The Hacker Quarterly che inizia la discussione di argomenti del tipo come infiltrarsi in un computer e computer network, per un pubblico molto numeroso. La banda 414 (così chiamata a causa del numero civico dove i componenti abitavano e portarono a termine il loro tentativo di hacking) viene sgominata dalle autorità, dopo nove giorni di cracking, dove i componenti sono riusciti a intridursi nei sistemi, da località top-secret come ad esempio il Los Alamos National Laboratory, un centro di ricerca sulle armi nucleari. La Legione delle avversità Legion of Doom e il Chaos Computer Club rappresentano due gruppi cracker che iniziarono a sfruttare le vulnerabilità dei computer e dei dati elettronici delle reti. Fu approvata dal congresso la legge contro le frodi informatiche, la Computer fraud e Abuse Act del 1986, basata sullo sfruttamento informatico di Ian Murphy, conosciuto anche come Captain Zap, il quale riuscì ad introdursi nei sistemi informatici militari, e a rubare informazioni dai database, riuscendo anche ad usare alcuni centralini telefonici del governo, per poter effettuare chiamate telefoniche. In base alla Computer Fraud e Abuse Act, la corte riuscì a condannare Robert Morris, appena laureato, per aver rilasciato il Morris Worm verme di Morris su oltre 6000 computer collegati a Internet. Il secondo caso più eclatante affrontato grazie a questa legge, fu quello di Herbert Zinn, uno studente di scuola superiore che riuscì ad introdursi e ad usare impropriamente, sistemi appartenenti a AT&T e al DoD. In base alle preoccupazioni che un caso Morris Worm si potesse ripetere, viene creato il Computer Emergency Response Team (CERT), per allertare gli utenti di computer. Clifford Stoll scrive The Cuckoo s Egg, basato sulla sua investigazione sui cracker che sono riusciti a introdursi nel suo sistema Negli anni 90 ARPANet viene sospesa. Il traffico dalla suddetta rete viene trasferito su Internet. Linus Torvalds sviluppa il kernel di Linux per l uso con i sistemi operativi GNU, lo sviluppo ed il successo di Linux, è dovuto alla collaborazione di utenti e di sviluppatori in comunicazione tramite Internet. A causa delle sue radici in UNIX, Linux è molto diffuso tra gli hacker e gli amministratori, che lo trovano molto utile per la costruzione di alternative sicure, alla consuetudine nell uso da parte dei server di sistemi operativi privati (closed-source). Viene creato il web brouser grafico, causando un aumento della domanda per un accesso pubblico di Internet.

16 4 Capitolo 1. Panoramica sulla sicurezza Vladimir Levin con alcuni complici, riesce a trasferire illegalmente 10 Milioni di dollari in diversi conti, infiltrandosi nel database centrale della CitiBank. Levin viene arrestato dalla Interpol, che recupera quasi l intera somma. Forse il più rappresentativo degli hacker è Kevin Mitnick, il quale è riuscito ad introdursi in diversi sistemi corporativi, riuscendo ad impadronirsi di tutte le informazioni personali di celebrità, oltre carte di credito e source code per proprietari di software. Venne arrestato per frode e condannato a cinque anni di reclusione. Kevin Poulsen con un complice ancora sconosciuto, riuscì a manipolare i sistemi telefonici di una stazione radio, riuscendo a vincere diverse auto e premi in denaro. Fu arrestato per frode e condannato a cinque anni di reclusione. Molte storie relative alle azioni di hacking e phreaking divennero leggenda, e molti di questi crackers partecipano al convegno DefCon annuale per celebrare il cracking,scambiandosi idee in merito. Uno studente israeliano di diciannove anni viene arrestato e imprigionato per aver coordinato numerose violazioni dei sistemi governativi degli Stati Uniti durante il conflitto del Golfo Persico. Alti esponenti militari lo chiamarono "l attacco più organizzato e sistematico" dei sistemi governativi nella storia degli Stati Uniti. L Attorney General degli Stati Uniti Janet Reno, per contrastare l aumento delle violazioni sulla sicurezza nei sistemi governativi, stabilisce il National Infrastructure Protection Center. I satelliti di comunicazione britannici, vengono sequestrati da aggressori sconoisciuti. Il governo britannico riesce a riprendere il controllo dei satelliti La sicurezza oggi Nel Febbraio 2000, un attacco del tipo Distributed Denial of Service (DDoS) fu introdotto in diversi siti Internet maggiormente trafficati. Gli attacchi furono portati su yahoo.com, cnn.com, amazon.com, fbi.gov, e diversi altri siti non raggiungibili da utenti normali, dato che esso blocca i router per diverse ore a causa di un gran numero byte ICMP per il trasferimento dei pacchetti, chiamato anche ping flood. L attacco fu effettuato da un solo aggressore, usando programmi specialmente creati per la ricerca di punti deboli sui server della rete, installando applicazioni client chiamati trojans sui server stessi, innondando i siti scelti rendendoli non disponibili. Molti hanno criticato il funzionamento dei router e dei protocolli in quanto essi accettano qualsiasi pachetto inviato non curandosi del loro scopo. Tutto ciò ci catapulta nel nuovo millennio, un periodo in cui 400 milioni di persone usano o hanno usato Internet. Allo stesso tempo: In media giornaliera, ci sono circa 225 incidenti gravi inerenti la violazione della sicurezza, riportati al CERT Coordination Center at Carnegie Mellon University [source: Nel 2002, il numero di incidenti riportati al CERT è salito a 82,094, da 52,658 nel Mentre solo nel primo quarto del 2003,gli incidenti sono 42,586. [fonte: L impatto economico mondiale dei tre virus Internet più pericolosi degli ultimi due anni, è stato estimato a 13.2 Bilioni di dollari [fonte: La sicurezza del computer è diventata una spesa quantificabile e giustificabile per tutti i budget informatici. Organizzazioni che richiedono un alta disponibilità e una integrità dati, necessitano di amministratori del sistema, di sviluppatori e di ingegneri, in grado di assicurare un affidabilità sette giorni su sette, ventiquattro ore su ventiquattro, dei loro servizi, sistemi e delle informazioni. L essere vittima di attacchi coordinati, e di utenti maliziosi, può conseguirne in un insuccesso dell intera organizzazione. Sfortunatamente, la sicurezza di una rete o di un sistema può essere un orgomento molto difficile da affrontare, in quanto esso richiede una conoscenza articolata di come una organizzazione trasmette, manipola, e usa le proprie informazioni. Capire come una organizzazione (e le persone che la com-

17 Capitolo 1. Panoramica sulla sicurezza 5 pongono) conduce il proprio lavoro, è essenziale per poter implementare un programma di sicurezza adeguato Standardizzazione della Sicurezza Le imprese in ogni campo si affidano alle regole implementate da grandi corporazioni come l American Medical Association (AMA) o l Institute of Electrical and Electronics Engineers (IEEE). Gli stessi ideali vengono usati per garantire la sicurezza delle informazioni. Molti consulenti sulla sicurezza e molti rivenditori, fanno riferimento al modello di sicurezza rappresentato dalla CIA o Confidentiality, Integrity, and Availability. Questo modello, è una componente accettata generalmente e usata per assegnare un livello di rischio alle informazioni sensibili, stabilendo una policy di sicurezza. Di seguito viene riportato il modello CIA in modo più dettagliato: Riservatezza Informazioni sensibili che devono essere disponibili solo a determinati individui. La trasmissione non autorizzata e il suo uso, deve essere ristretto. Per esempio, la riservatezza delle informazioni, assicurano che la informazioni personali o finanziarie di un cliente, non vengano possedute da personale non autorizzato e usate a scopo di lucro, come ad esempio il furto d identità o la frode finanziaria. Integrità Le informazioni non dovrebbero essere alterate in modo da renderle incomplete o incorrette. Gli utenti non autorizzati dovrebbero essere ristretti dalla possibilità di modificare o distruggere informazioni sensibili. Disponibilità Le informazioni dovrebbero essere accessibili a utenti autorizzati ogni qualvolta sia necessario. La disponibilità rappresenta la garanzia che le informazioni possano essere ottenute con un accordo, in base alla frequenza e in modo illimitato. Questo viene misurato in termini di percentuale e accettato in modo formale nel Service Level Agreements (SLA), usato dai provider del servizio di rete e dai loro client enterprise Comandi di sicurezza La sicurezza del computer viene spesso divisa i tre maggiori categorie, comunemente riferite come comandi: Fisico Tecnico Amministrativo Queste tre categorie definiscono gli obbiettivi principali per una implementazione di sicurezza idonea. All interno di questi comandi, ci sono delle sotto-categorie che elencano in modo più dettagliato i comandi e la loro implementazione Comandi fisici Il controllo fisico rappresenta l implementazione delle misure di sicurezza in una struttura definita, usata per dissuadere o prevenire un accesso non autorizzato a materiale sensibile. Esempi di controlli fisici sono: Videocamere di sorveglianza a circuito chiuso Sistemi di monitoraggio o di allarme termico Vigilanza

18 6 Capitolo 1. Panoramica sulla sicurezza Foto di riconoscimento ID Porte rinforzate d acciaio Comandi tecnici Il controllo tecnico fa uso della tecnologia come base per controllare l accesso e l uso di dati sensibili, utilizzando una struttura fisica e attraverso una rete. I controlli tecnici sono di gran portata e comprendono quanto segue: Codifica Smart card Autenticazione di rete Access control lists (ACL) Software di verifica dell integrità del file Comandi amministrativi I comandi amministrativi rappresentano i fattori umani della sicurezza. Coinvolgono tutti i livelli del personale all interno di una organizzazione e determinano gli utenti che hanno l accesso alle riserse e alle informazioni in base a: Addestramento e consapevolezza Piani di rilancio e di preparazione ad un disastro Strategie di reclutamento e di separazione del personale Registrazione e contabilità del personale 1.3. Conclusione Ora che avete imparato qualcosa in più sulle origini, sulle ragioni e aspetti della sicurezza, potete determinare il corso appropriato delle azioni per quanto riguarda Red Hat Enterprise Linux. È importante sapere quali sono i fattori e quali le condizioni che compongono la sicurezza, in modo tale da implementare una strategia idonea. Ricordando queste informazioni, il processo può essere formalizzato ed il percorso diventa più chiaro man mano che vi inoltrate nel processo riguardante la sicurezza.

19 Capitolo 2. Aggressori e vulnerabilità Per poter pianificare e implementare una buona strategia di sicurezza, dovete innanzitutto essere a conoscenza di alcune delle problematiche che possono motivare gli aggressori a compromettere i sistemi. Ma prima di elencare questi punti, bisogna definire il significato di aggressore Un breve cenno storico sugli Hacker Il significato moderno del termine hacker risale al 1960 prendendo spunto nel Massachusetts Institute of Technology (MIT) Tech Model Railroad Club, il quale progettava trenini in larga scala. Il nome hacker veniva usato per i membri del club i quali usarono uno stratagemma per la risoluzione di un problema. Da allora il termine hacker è stato usato per descrivere gli appassionati di computer e i programmatori particolarmente schietti. Un comune denominatore presente in ogni hacker, è la volontà di esplorare in dettaglio il funzionamento dei sistemi di elaborazione e della funzione delle reti, senza, o in parte, essere motivati da altri. Gli sviluppatori software della open source, spesso considerano se stessi e i loro colleghi come degli hacker usando, questa parola come termine di rispetto. Gli hacker seguono una etica, chiamata etica di un hacker la quale indica che la ricerca delle informazioni e la competenza, siano elementi essenziali per un hacker e che il condividere di questa conoscenza sia una forma di servizio da fornire alla comunità. Durante questa ricerca del sapere, alcuni hacker si dilettano in alcune sfide accademiche come la navigazione nei sistemi di sicurezza dei sistemi di elaborazione. Per questa ragione, la stampa spesso usa il termine hacker per descrivere coloro che illegalmente accedono maliziosamente a sistemi o reti, per portare a termine operazioni illecite. Il termine più appropriato per questo tipo di hacker del computer è cracker un termine creato dagli hacker nella metà degli anni 80 per differenziare le due comunità Tonalità di grigio All interno della comunity vi sono diversi gruppi di individui capaci di individuare e sfruttare le vulnerabilità dei sistemi e delle reti.tali livelli vengono descritti in base alla tonalità del cappello che essi "indossano" quando effettuano le loro indagini sulla sicurezza, e la tonalità è indicativa del loro intento. Il white hat hacker è colui che prova reti e sistemi per esaminare le prestazioni e determinare la loro vulnerabilità alle intrusioni. Generalmente i white hat hacker si introducono nei propri sistemi o in quelli di un client il quale ha assegnato loro il compito di verifica della sicurezza. Due esempi di white hat hacker sono rappresentati da ricercatori universitari e consulenti professionali sulla sicurezza. Un black hat hacker è sinonimo di cracker. In generale, i cracker sono coinvolti in modo minore alla programmazione e al lato accademico nel loro atto di intrusione dei sistemi. Spesso fanno affidamento su programmi d intrusione per trarre vantaggio dai punti deboli dei sistemi, escoprire informazioni importanti, ottenendo quindi un beneficio personale oppure acquisendo la capacità di apportare danni importanti su di un sistema o rete. Il grey hat hacker, al contrario, ha le capacità e gli intenti simili ad un white hat hacker, ma occasionalmente usa il suo sapere per scopi meno nobili. Un grey hat hacker può essere considerato come un white hat hacker che porta talvolta un black hat per completare i propri programmi. I Grey hat hacker generalmente sottoscrivono un altra forma di etica, la quale afferma che è accettabile introdursi nei sistemi fino quando un hacker non commette atti quale furti, o violazione di informazioni riservate. Qualcuno può non essere d accordo, ma infiltrarsi in un sistema, è di per sè un atto moralmente non accettabile.

20 8 Capitolo 2. Aggressori e vulnerabilità A dispetto dell intento di un intruso, è importante essere a conoscenza delle debolezze che un cracker con molta probabilità cercherà di sfruttare. Il resto del capitolo affronta tali argomenti Minacce alla sicurezza della rete Le cattive abitudini nella configurazione dei seguenti aspetti in una rete, possono aumentare il rischi di un attacco Architetture non sicure Una rete configurata in modo non corretto, rappresenta un punto primario per l ingresso di utenti non autorizzati. Avere una configurazione basata sulla fiducia degli utenti, significa esporre la rete al flusso insicuro di Internet, proprio come lasciare una porta socchiusa in una area con alta densità criminosa prima o poi qualcuno eventualmente sfrutterà l occasione che si presenta Trasmissione delle reti Gli amministratori di sistema spesso non comprendono l importanza di un networking dell hardware, tale tendenza si rispecchia nei loro schemi di sicurezza. Semplici hardware come hub e router, si affidano alla trasmissione o, al principio non-switched, cioè, quando un nodo trasmette i dati ad un altro nodo attraverso la rete, l hub o il router, invia una trasmissione dei pacchetti contenenti dati, fino a quando il nodo destinatario non li riceve e li processa. Questo metodo è più vulnerabile agli attacchi di tipoaddress resolution protocol (arp) o almedia access control (MAC) oppure all azione di spoofing da parte di aggressori provenienti dall esterno, e dagli utenti non autorizzati sui nodi locali Server centralizzati Un altro potenziale problema di networking, viene rappresentato dall uso informatico centralizzato. Un metodo per la riduzione dei costi da parte delle aziende è rappresentato dal consolidamento di tutti i servizi sotto una unica potente macchina. Ciò è molto conveniente perchè è facile da gestire e costa molto meno rispetto alle configurazioni di server multipli. Tuttavia, un server centralizzato introduce un punto singolo di errore sulla rete. Se il server centrale è compromesso, può rendere la rete completamente inutilizzabile o peggio, propenso ad una manipolazione dei dati oppure in un loro furto. In questi casi un server centrale può permettere l accesso completo alle rete Minacce alla sicurezza del server La sicurezza del server è importante tanto quanto quella della rete, questo perchè spesso i server contengono delle informazioni importanti all interno di una organizzazione. Se un server è compromesso, un cracker può facilmente manipolare o rubare il suo contenuto. Le seguenti sezioni riportano alcuni degli argomenti principali Servizi non usati e porte aperte Una installazione completa di Red Hat Enterprise Linux contiene fino a 1200 applicazioni e pacchetti della libreria. Tuttavia, molti amministratori del server non scelgono di installare ogni singolo pacchetto nella distribuzione, preferendo installare la versione di base dei pacchetti, incluso diverse applicazioni del server.

Red Hat Enterprise Linux 4. Security Guide

Red Hat Enterprise Linux 4. Security Guide Red Hat Enterprise Linux 4 Security Guide Red Hat Enterprise Linux 4: Security Guide Copyright 2005 Red Hat, Inc. Red Hat, Inc. 1801Varsity Drive RaleighNC 27606-2072USA Telefono: +1 919 754 3700Telefono:

Dettagli

Red Hat Enterprise Linux 3. Installation Guide per le. iseries e IBM eserver pseries

Red Hat Enterprise Linux 3. Installation Guide per le. iseries e IBM eserver pseries Red Hat Enterprise Linux 3 Installation Guide per le architetture IBM eserver iseries e IBM eserver pseries Red Hat Enterprise Linux 3: Installation Guide per le architetture IBM eserver iseries e IBM

Dettagli

Introduzione Il sistema operativo Linux è oggi una delle principali distribuzioni di Unix, in grado di portare in ogni PC tutta la potenza e la flessibilità di una workstation Unix e un set completo di

Dettagli

Introduzione ai Calcolatori Elettronici

Introduzione ai Calcolatori Elettronici Introduzione ai Calcolatori Elettronici Introduzione al Web Internet A.A. 2013/2014 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : Internet >> Sommario Sommario n Internet

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Red Hat Enterprise Linux 4. Installation Guide per

Red Hat Enterprise Linux 4. Installation Guide per Red Hat Enterprise Linux 4 Installation Guide per l Architettura IBM POWER Red Hat Enterprise Linux 4: Installation Guide per l Architettura IBM POWER Copyright 2005 Red Hat, Inc. Red Hat, Inc. 1801Varsity

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Con iprotectyou otterrete un enorme database integrato con la pre-selezione dei siti web e dei gruppi di notizie nocivi.

Con iprotectyou otterrete un enorme database integrato con la pre-selezione dei siti web e dei gruppi di notizie nocivi. Manuale Descrizione delle caratteristiche di iprotectyou Capire la posizione di iprotectyou sul vostro computer Fasce orarie per attività in rete Limiti di traffico Registrazioni e tabelle - Informazioni

Dettagli

Sommario. 1. Introduzione. Samba - Monografia per il Corso di "Laboratorio di Sistemi Operativi".

Sommario. 1. Introduzione. Samba - Monografia per il Corso di Laboratorio di Sistemi Operativi. Sommario SAMBA Raphael Pfattner 10 Giugno 2004 Diario delle revisioni Revisione 1 10 Giugno 2004 pralph@sbox.tugraz.at Revisione 0 17 Marzo 2004 roberto.alfieri@unipr.it Samba - Monografia per il Corso

Dettagli

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte.

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. Conceptronic C100BRS4H Guida rapida di installazione Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. La guida di installazione hardware spiega passo per passo come installare

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Guida introduttiva. Fiery Network Controller per DocuColor 240/250

Guida introduttiva. Fiery Network Controller per DocuColor 240/250 Fiery Network Controller per DocuColor 240/250 Guida introduttiva In questo documento, ogni riferimento a DocuColor 242/252/260 rimanda a DocuColor 240/250. 2007 Electronics for Imaging, Inc. Per questo

Dettagli

Internet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda

Internet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda Internet Evoluzione della rete Come configurare una connessione Internet: Storia e leggenda La leggenda Un progetto finanziato dal Ministero della Difesa USA con lo scopo di realizzare una rete in grado

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

BiPAC 7402R2. Router Firewall ADSL2+ VPN. Guida rapida all avvio

BiPAC 7402R2. Router Firewall ADSL2+ VPN. Guida rapida all avvio BiPAC 7402R2 Router Firewall ADSL2+ VPN Guida rapida all avvio Billion BiPAC 7402R2 Router Firewall ADSL2+ VPN Per istruzioni più dettagliate sul come configurare e usare il Router Firewall ADSL2+ VPN,

Dettagli

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione DS80KT1J-004 Gestione Famiglia serie MB10 Web Server Guida all impostazione Le informazioni contenute in questo documento sono state raccolte e controllate con cura, tuttavia la società non può essere

Dettagli

Red Hat Enterprise Linux 4. Installation Guide per x86, Itanium, AMD64, e Intel Extended Memory 64 Technology (Intel EM64T)

Red Hat Enterprise Linux 4. Installation Guide per x86, Itanium, AMD64, e Intel Extended Memory 64 Technology (Intel EM64T) Red Hat Enterprise Linux 4 Installation Guide per x86, Itanium, AMD64, e Intel Extended Memory 64 Technology (Intel EM64T) Red Hat Enterprise Linux 4: Installation Guide per x86, Itanium, AMD64, e Intel

Dettagli

17.2. Configurazione di un server di Samba

17.2. Configurazione di un server di Samba 17.2. Configurazione di un server di Samba Il file di configurazione di default (/etc/samba/smb.conf) consente agli utenti di visualizzare le proprie home directory di Red Hat Linux come una condivisione

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise 11.

Dettagli

Xerox EX8002 Print Server, Powered by Fiery. Guida introduttiva

Xerox EX8002 Print Server, Powered by Fiery. Guida introduttiva Xerox EX8002 Print Server, Powered by Fiery Guida introduttiva 2009 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Tecnica per help desk remoto

Tecnica per help desk remoto Tecnica per help desk remoto Guida scritta da Stefano Coletta (Creator) il 5 ottobre 2003 Contattatemi a creator@mindcreations.com o visitando http://www.mindcreations.com In breve Una soluzione multipiattaforma,

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida

VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida N109548 Dichiarazione di non responsabilità Le informazioni contenute nella presente pubblicazione sono soggette a modifica senza

Dettagli

License Service Manuale Tecnico

License Service Manuale Tecnico Manuale Tecnico Sommario 1. BIM Services Console...3 1.1. BIM Services Console: Menu e pulsanti di configurazione...3 1.2. Menù Azioni...4 1.3. Configurazione...4 1.4. Toolbar pulsanti...5 2. Installazione

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida di Websense Manager. Websense Web Security Websense Web Filter

Guida di Websense Manager. Websense Web Security Websense Web Filter Guida di Websense Manager Websense Web Security Websense Web Filter v7 1996 2009, Websense Inc. Tutti i diritti riservati. 10240 Sorrento Valley Rd., San Diego, CA 92121, USA Pubblicato nel 2009 Stampato

Dettagli

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari INTERNET Internet, cioè la rete di interconnessione tra calcolatori, è uno dei pochi prodotti positivi della guerra fredda. A metà degli anni sessanta il Dipartimento della difesa USA finanziò lo studio

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione XIII Capitolo 1 Introduzione agli strumenti di sicurezza Open Source 1 Strumenti utilizzati negli esempi di questo libro 2 1.1 Licenza GPL

Dettagli

Red Hat Enterprise Linux 3. Installation Guide per le

Red Hat Enterprise Linux 3. Installation Guide per le Red Hat Enterprise Linux 3 Installation Guide per le architetture IBM S/390 e IBM eserver zseries Red Hat Enterprise Linux 3: Installation Guide per le architetture IBM S/390 e IBM eserver zseries Copyright

Dettagli

Guida utente Lantailor HOME

Guida utente Lantailor HOME Guida utente Lantailor HOME Introduzione Requisiti di sistema e installazione Versione demo e attivazione del programma Impostazione iniziale della password Selezione delle limitazioni Segnalazione della

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232)

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232) Il presente prodotto può essere configurato con un qualunque browser, come Internet Explorer 6 o Netscape Navigator 6 o versioni superiori. DFL-700 NETDEFEND Network Security Firewall Prima di cominciare

Dettagli

SOMMARIO: ------- 1. INFORMAZIONI SU PARALLELS TRANSPORTER

SOMMARIO: ------- 1. INFORMAZIONI SU PARALLELS TRANSPORTER File Leggimi di Parallels Transporter SOMMARIO: 1. Informazioni su Parallels Transporter 2. Requisiti di Sistema 3. Installazione di Parallels Transporter 4. Rimozione di Parallels Transporter 5. Informazioni

Dettagli

Manuale utente del servizio NAT Traversal KX-VC300 KX-VC500. Unità di comunicazione video HD. N. modello KX-VC600

Manuale utente del servizio NAT Traversal KX-VC300 KX-VC500. Unità di comunicazione video HD. N. modello KX-VC600 Manuale utente del servizio NAT Traversal Unità di comunicazione video HD KX-VC300 KX-VC500 N. modello KX-VC600 Si ringrazia la gentile clientela per l acquisto di questo prodotto Panasonic. Leggere attentamente

Dettagli

IBM Tivoli Remote Control. Messaggi e codici SC13-3125-00

IBM Tivoli Remote Control. Messaggi e codici SC13-3125-00 IBM Tivoli Remote Control Messaggi e codici Versione 3.8 SC13-3125-00 IBM Tivoli Remote Control Messaggi e codici Versione 3.8 SC13-3125-00 Nota Prima di utilizzare questo prodotto e le relative informazioni,

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Pagina 1 Replica di un ambiente di autenticazione esterna per lo sviluppo La sfida Replicare un ambiente

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Installazione Installazione tipica Linux Installazione teamportal-linux21-20xx0x00.exe Ambiente dove è installato SysInt/U: Copiare il file

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

Risoluzione dei problemi

Risoluzione dei problemi Risoluzione dei problemi Leggimi! 1. Scegliere Impostazioni dal menu Avvio, quindi selezionare Pannello di controllo. 2. Fare doppio clic sull icona Modem. 3. Scegliere la scheda Diagnostica. 4. Selezionare

Dettagli

Guida rapida alle Istruzioni per l'uso

Guida rapida alle Istruzioni per l'uso RICOH TotalFlow Print Manager Guida rapida alle Istruzioni per l'uso Guida rapida Version 3.0.0 Per le informazioni non presenti in questo manuale, fare riferimento alla Guida del prodotto in uso. Leggere

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Desktop Sharing 7 3.1 Gestione degli inviti di Desktop Sharing.........................

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Guida di installazione per Fedora core 4

Guida di installazione per Fedora core 4 Guida di installazione per Fedora core 4 Centro Servizi per la Ricerca Università di Pisa Dipartimento di Informatica Guida di installazione per Fedora core 4 Centro Servizi per la Ricerca Copyright 2005

Dettagli

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SI APPLICA AI SEGUENTI PRODOTTI Advanced for Windows Server Advanced for PC Per Windows Server Essentials GUIDA INTRODUTTIVA Informazioni sul copyright Copyright

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Note di rilascio workstation Sun Java W1100z e W2100z

Note di rilascio workstation Sun Java W1100z e W2100z Note di rilascio workstation Sun Java W1100z e W2100z Sun Microsystems, Inc. www.sun.com Codice componente 817-7994-10 Ottobre 2004, Revisione B Per inoltrare eventuali commenti relativi al presente documento,

Dettagli

IBM SPSS Modeler Social Network Analysis 15 - Guida all installazione e configurazione

IBM SPSS Modeler Social Network Analysis 15 - Guida all installazione e configurazione IBM SPSS Modeler Social Network Analysis 15 - Guida all installazione e configurazione Nota: Prima di utilizzare queste informazioni e il relativo prodotto, leggere le informazioni generali disponibili

Dettagli

SUSE Linux Enterprise Desktop 10

SUSE Linux Enterprise Desktop 10 SUSE Linux Enterprise Desktop 10 Riferimento ramarpido di installazione SP1 Novell SUSE Linux Enterprise Desktop 10 GUIDA RAPIDA Marzo 2007 www.novell.com SUSE Linux Enterprise Desktop Utilizzare i seguenti

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Indice Introduzione XIII PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Capitolo 1 Installazione di SUSE 10 3 1.1 Scelta del metodo di installazione 3 1.2 Avvio dell installazione 5 1.3 Controllo del supporto

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate

Dettagli

Italiano NetSpot Guida di installazione rapida

Italiano NetSpot Guida di installazione rapida Italiano NetSpot Guida di installazione rapida Leggere questa guida prima di utilizzare il software. Una volta completata la lettura, conservare in un luogo sicuro per un eventuale consultazione in futuro.

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Installazione di Windows XP Professional

Installazione di Windows XP Professional 35 12/6/2001, 5:50 PM 35 C A P I T O L O 2 Installazione di Windows XP Professional Lezione 1: Introduzione......................................... 37 Lezione 2: Installazione di Windows XP Professional

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma Corso amministratore di sistema Linux Programma 1 OBIETTIVI E MODALITA DI FRUIZIONE E VALUTAZIONE 1.1 Obiettivo e modalità di fruizione L obiettivo del corso è di fornire le conoscenze tecniche e metodologiche

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd.

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd. GFI LANguard 9 Guida introduttiva A cura di GFI Software Ltd. http://www.gfi.com E-mail: info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Manuale accesso a B.Point SaaS

Manuale accesso a B.Point SaaS Manuale accesso a B.Point SaaS Manuale utente INDICE: 1. Introduzione... 1-3 2. Tipi di client... 2-4 Premessa... 2-4 Peculiarità e compatibilità con i browser... 2-4 Configurazione del tipo di Client...

Dettagli

LabelShop 8. Manuale dell amministratore. Admin Guide

LabelShop 8. Manuale dell amministratore. Admin Guide LabelShop 8 Manuale dell amministratore Admin Guide Guida per l amministratore DOC-OEMCS8-GA-IT-02/03/06 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere

Dettagli

Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press. Guida introduttiva

Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press. Guida introduttiva Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press Guida introduttiva 2011 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Prima edizione (Ottobre 2004) Copyright

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router Rete di reti (interrete, internet) 2 Prof. Roberto De Prisco TEORIA - Lezione 8 Rete di reti e Internet Università degli studi di Salerno Laurea e Diploma in Informatica Una rete di comunicazione è un

Dettagli

Enclosure HDD 3,5" Manuale utente

Enclosure HDD 3,5 Manuale utente Enclosure HDD 3,5" esterna LAN e USB Sommario Manuale utente DA-70516 1. Informazione di prodotto...1 2. Specificazioni di prodotto...2 3. Requisiti di sistema...3 4. Uno sguardo all apparecchio..4 5.

Dettagli

Laboratorio di Informatica (a matematica)

Laboratorio di Informatica (a matematica) Laboratorio di Informatica (a matematica) schermo schermo stampante SERVER WMAT22 WMAT18 WMAT20 WMAT19 WMAT16 WMAT17 WMAT21 WMAT15 WMAT 10 WMAT9 WMAT8 WMAT7 WMAT6 WMAT?? WMAT13 WMAT14 WMAT12 server WMATT??

Dettagli

Corso Amministratore di Sistema Linux Programma

Corso Amministratore di Sistema Linux Programma Corso Amministratore di Rev. 1.0 Rev. Stato: 1.0 Approvato Stato: Approvato Amministratore Nuovo Portale di Sistema De Sanctis Amministratore di CONTROLLO DOCUMENTO TITOLO: Corso Amministratore di VERSIONE:

Dettagli

Addendum per l utente Supporto User Box Scan su Fiery E 10 50-45C-KM Color Server, versione 1.1

Addendum per l utente Supporto User Box Scan su Fiery E 10 50-45C-KM Color Server, versione 1.1 Addendum per l utente Supporto User Box Scan su Fiery E 10 50-45C-KM Color Server, versione 1.1 Questo documento descrive come installare il software per il supporto User Box Scan su Fiery E 10 50-45C-KM

Dettagli

Parametri di sicurezza per utenti Mac OS X. Disponibile sul sito: dorsale.unile.it

Parametri di sicurezza per utenti Mac OS X. Disponibile sul sito: dorsale.unile.it Parametri di sicurezza per utenti Mac OS X Disponibile sul sito: dorsale.unile.it Versione: 1.0 11.11.2005 Il punto di partenza Personal firewall Attivare il personal firewall disponibile su Mac OS X tramite

Dettagli

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software 12 2 1First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS

Dettagli

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione.

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione. Questa guida mostra come convertire un normale PC in un server Untangle utilizzando un CD di installazione Untangle. Che cosa sa fare il Server Untangle? Il server Untangle offre un modo semplice per proteggere,

Dettagli

Red Hat Enterprise Linux 4. Introduzione al System Administration

Red Hat Enterprise Linux 4. Introduzione al System Administration Red Hat Enterprise Linux 4 Introduzione al System Administration Red Hat Enterprise Linux 4: Introduzione al System Administration Copyright 2005 Red Hat, Inc. Red Hat, Inc. 1801Varsity Drive RaleighNC

Dettagli

Corso Linux Corso Online Amministratore di Sistemi Linux

Corso Linux Corso Online Amministratore di Sistemi Linux Corso Linux Corso Online Amministratore di Sistemi Linux Accademia Domani Via Pietro Blaserna, 101-00146 ROMA (RM) info@accademiadomani.it Programma Generale del Corso Linux Tematiche di Base MODULO 1

Dettagli

FileMaker Server 12. Guida alla configurazione dell installazione in rete

FileMaker Server 12. Guida alla configurazione dell installazione in rete FileMaker Server 12 Guida alla configurazione dell installazione in rete 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

Note di release per l utente per Xerox EX Print Server Powered by Fiery per Xerox Color C75 Press, versione 1.0

Note di release per l utente per Xerox EX Print Server Powered by Fiery per Xerox Color C75 Press, versione 1.0 Note di release per l utente per Xerox EX Print Server Powered by Fiery per Xerox Color C75 Press, versione 1.0 Questo documento contiene importanti informazioni su questo release. Distribuire una copia

Dettagli

Perlaversioneaggiornatadiquesta pubblicazione in linea, visitare il sito Web all indirizzo http://www.ibm.com/pc/support. Informazioni sul software

Perlaversioneaggiornatadiquesta pubblicazione in linea, visitare il sito Web all indirizzo http://www.ibm.com/pc/support. Informazioni sul software Perlaversioneaggiornatadiquesta pubblicazione in linea, visitare il sito Web all indirizzo http://www.ibm.com/pc/support Informazioni sul software Perlaversioneaggiornatadiquesta pubblicazione in linea,

Dettagli

Note operative per Windows XP

Note operative per Windows XP Note operative per Windows XP AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Quaderni per l'uso di computer

Quaderni per l'uso di computer Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 0- a cura di Marco Marchetta Aprile 2014 1 HARDWARE MASTERIZZATORE CONNESSIONE INTERNET CD - DVD Chiavetta USB o Router ADSL (*) COMPONENTI

Dettagli