di prevenzione (ad es. controllo accesso, crittografia) di rilevazione di tolleranza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "di prevenzione (ad es. controllo accesso, crittografia) di rilevazione di tolleranza"

Transcript

1 Meccanismi per la Gestione degli Attacchi di prevenzione (ad es. controllo accesso, crittografia) di rilevazione di tolleranza Rollback recovery Rollforward recovery Intrusion Detection Intrusion Detection (ID) L'arte di rilevare intrusioni all'interno di un singolo host, di una rete o in generale di un sistema distribuito ID può essere: Automatica (IDS) Manuale (amministratore di sistema) Attiva Passiva Intrusion Dection System (IDS) Un meccanismo automatico per rilevare intrusioni

2 Intrusion Detection Non è possibile utilizzare solo approcci automatici solo approcci manuali Infatti: nel primo caso è possibile che l'analisi effettuata dagli IDS non copra tutti i possibili attacchi nel secondo caso: la mole di informazioni da guardare è troppo elevata Errori associati a IDS Falsi positivi E' una situazione in cui l'ids notifica l'amministratore di un evento eccezionale, ma: non è un'intrusione Troppi falsi positivi : l'amministratore smette di "ascoltare" l'ids a causa del rumore Falso negativo E' una situazione in cui un'intrusione è in corso, ma: l'ids non riesce a rilevare l'intrusione Un falso negativo : il sistema è compromesso

3 Errori associati a IDS Subversion In italiano manomissione, avviene quando un attaccante modifica il funzionamento di un intrusion detector al fine di causare un falso negativo Il sistema deve essere in grado di proteggere se stesso Intrusion Detection Systems (IDS) Obiettivi di un IDS Minimizzare sia il numero di falsi negativi che il numero di falsi positivi Considerazioni Minimizzare il numero di falsi negativi può comportare un numero di falsi positivi non nullo non può essere l'obiettivo primario Ma minimizzare il numero di falsi positivi può comportare un elevato numero di falsi negativi Quanto "rumore" è possibile sopportare?

4 Componenti di un IDS Sensori Compito dei sensori è raccogliere informazioni Ad esempio: pacchetti di rete, log file, system call Meccanismi di analisi Il suo compito è determinare se è avvenuta un'intrusione L'output dell'analisi può contenere prove dell'avvenuta intrusione Interfaccia utente Permette di interagire con l'ids Componenti di un IDS Honeypot Componente addizionale, sostanzialmente un sensore E' una trappola: un sistema "fintamente" debole che offre finti servizi e serve ad attirare gli attaccanti Esempi Deception Tool Kit Honeynet

5 Classificare e valutare gli IDS Gli IDS possono essere classificati in base ad alcuni parametri Architettura utilizzata Temporizzazione Sorgente delle informazioni Tipo di analisi svolta Tipo di risposta Host-Based System - Vantaggi Possono rilevare attacchi interni all'host Attività di accesso ai file Attività di logon/logoff (attacchi di forza bruta) Cambiamenti negli account Cambiamenti di politiche Possono verificare se un attacco ha avuto successo Verifica dei log Possono operare in ambienti in cui il traffico è criptato (a livello rete/trasporto) Possono rilevare Trojan Horse e altri attacchi che coinvolgono l'integrità del software

6 Modello di intrusione Anomaly detection model Le intrusioni sono rilevate cercando attività che si differenzino dal normale comportamento di un utente Esempio: errori nella digitazione di una password più frequenti Misuse detection model Le intrusioni sono rilevate cercando di scoprire attività che corrispondano a tecniche note di intrusione Esempio: tentativi di creare file di tipo setuid letture del file /etc/passwd Anomaly detection Modello classico per Anomaly Detection [Denning 87] infrangere la sicurezza di un sistema comporta spesso un uso anormale del sistema le violazioni di sicurezza possono essere rilevate osservando variazioni nel comportamento del sistema

7 Anomaly detection Profilo per utente / macchina / rete Viene costruito un modello per ognuna delle entità attive nel sistema, che contiene metriche basate sul funzionamento dell'entità Una metrica è definita come: una variabile che rappresenta una misura quantitativa accumulata su un periodo Esempi: carico medio della CPU, n. di processi per utente, n. di connessioni di rete, etc. Anomaly detection Tecniche utilizzate Threshold Viene stabilita una soglia, che può essere statica o dinamica, per ognuna delle metriche considerate Rule-based Il comportamento accettabile non viene stabilito tramite una soglia precisa, ma in base a regole complesse Misure statistiche Analisi della distribuzione statistica delle richieste Un caso particolare del precedente

8 Anomaly detection Tecniche utilizzate Reti neurali Sistemi di classificazione basati su machine learning Algoritmi genetici Sistema immunitario Anomaly Detection Vantaggi e svantaggi Vantaggi Sono in grado di rilevare i "sintomi" di un attacco, senza conoscerne esattamente i dettagli Possono essere utilizzati al fine di rilevare nuovi attacchi per i misuse detector Svantaggi Alto numero di falsi positivi Possono richiedere una grande quantità di training da parte dell'amministratore di sistema

9 Misuse detection Misuse detection Si basa sulla conoscenza di un dizionario di attacchi Corrisponde ad eseguire pattern matching si "loggano" gli eventi eseguiti dal sistema il meccanismo di analisi cerca i segni di un attacco negli eventi contenuti nei log Tassonomia: misuse detection Signature-based ID State-based ID Signature-based misuse detection Signature detection la forma più comune utilizzata nei prodotti commerciali specifica ogni attacco come un pattern di eventi (signature) ogni possibile attacco è caratterizzato dalla sua signature Nota: spesso le signature sono definite in modo (troppo) preciso leggere varianti dello stesso attacco non vengono rilevate

10 State-based misuse detection State-transition analysis Un attacco è visto come una sequenza di azioni a partire da uno stato iniziale non compromesso fino ad uno stato finale compromesso attraverso una serie di stati intermedi passando da uno stato all'altro attraverso transizioni di stato I possibili attacchi possono essere rappresentati come un grafo Tutti i possibili percorsi sul grafo sono analizzati, non solo le sequenze di azioni note Misuse detection - Vantaggi/svantaggi Vantaggi Efficace nel rilevare attacchi senza generare un numero enorme di falsi positivi Permette di identificare velocemente e affidabilmente una tecnica/tool di attacco precisa Il grado di conoscenza del sistema richiesto agli amministratori di sistema è ridotto Svantaggi Il sistema è in grado di rilevare solo attacchi già noti

11 Misuse detection vs anomaly detection Il problema della "knowledge base": Anomaly detection: Il sistema deve essere istruito sul comportamento normale E' compito dell'amministratore del sistema Può essere automatizzato Misuse detection Il sistema deve essere istruito sul comportamento anormale E' compito del produttore dell'ids Misuse detection vs anomaly detection Sistemi commerciali Gran parte basati su misuse detection Integrano alcune tecniche di anomaly detection Sistemi "di ricerca" Affermano che le tecniche di anomaly detection sono superiori, perchè è possibile automatizzare la fase di training

12 Architettura Definizioni Host: il dispositivo in cui l'ids viene eseguito Target: il dispositivo che deve essere analizzato Co-locazione Host-Target In molti casi, host e target coincidono. Questo aumenta il rischio di subversion Comune in ambiente mainframe Separazione Host-Target Host e target sono separati. Per manomettere l'ids, l'attaccante deve compiere una seconda intrusione Architettura In caso di separazione host-target: Architettura centralizzata Tutto il monitoraggio, l'analisi e i report vengono effettuati da una posizione centralizzata Architettura parzialmente distribuita Il monitoraggio e l'analisi vengono effettuati da un nodo centrale e riportati ad un insieme di nodi Architettura totalmente distribuita Monitoraggio, analisi e i report vengono effettuati in vari punti del sistema

13 Temporizzazione Definizione Il tempo che intercorre fra gli eventi che vengono monitorati e l'analisi su tali eventi Analisi periodica (batch mode) Basata su log e tracce ottenute dal sistema operativo Non permette risposte attive Analisi continua (real-time) Basata su un flusso costante di informazioni Può influire sull'esito dell'attacco Sorgente dei dati Host-based (HIDS) effettua l'audit dei dati provenienti da un singolo host Network-based (NIDS) effettua l'audit del traffico di rete Application-based IDS specializzato per applicazioni specifiche Approccio "distribuito" combina application IDS, HIDS e NIDS al fine di scoprire intrusioni più complesse

14 Network-Based IDS - Vantaggi TCO (total cost of ownership) più basso Sono richiesti un numero minore di componenti Possono monitorare una rete molto grande Più semplicemente configurabili, non intrusivi In grado di rilevare attacchi che un sistema basato su host non è in grado di rilevare IP-based Denial of Service PacketContent Più difficile per un attaccante rimuovere le tracce Utilizza il traffico di rete catturato Possono essere resi invisibili agli attaccanti Network-Based Systems - Vantaggi Possono operare in real-time Notifica e risposta veloce Possono bloccare un attacco prima di subire danni Possono vivere fuori dalla DMZ Possono vedere attacchi bloccati dai firewall Possono vedere attacchi falliti Possono ottenere informazioni critiche (raffinamento delle politiche) Indipendenza dal sistema operativo

15 Network-Based IDS - Svantaggi Possono avere difficoltà a processare tutti i pacchetti in una rete molto trafficata Molti dei vantaggi dei network IDS non si applicano alle reti basate su switch Non possono analizzare pacchetti crittografati Non possono discernere fra un attacco riuscito o fallito Host-Based System - Svantaggi Più difficili da gestire, in quanto ogni host deve essere configurato separatemente Sono parzialmente basati su co-locazione hosttarget, quindi sensibili a subversion Non rilevano attacchi preventivi (network scan) La quantità di informazioni da analizzare può essere molto elevata Performance penalty

16 Valutazione di Application-Based IDS Vantaggi Permettono di tracciare attività non autorizzate a livello di utente Possono operare in ambienti in cui il traffico è criptato (a livello session/application) Svantaggi: più vulnerabili a subversion, in quanto i loro log sono meno protetti di quelli originati dal sistema operativo spesso sono vulnerabili ad attacchi di tipo trojan horse Gerarchia e flusso di informazione Distributed IDS Network IDS Flusso di informazione Host IDS Application IDS

17 Caratteristiche di un buon IDS Non deve essere una "scatola nera" Il suo funzionamento interno deve essere analizzabile dall'esterno Deve essere fault-tolerant Deve essere in grado di resistere ai guasti, senza che sia necessario ristabilire la sua knowledge base Deve resistere alle manomissioni Deve essere in grado di monitorare se stesso in modo da verificare che non sia stato modificato Caratteristiche di un buon IDS Deve imporre un overhead minimo sul sistema target Un IDS che rallenta troppo il funzionamento di un computer o di una rete non verrà tollerato dagli utenti Deve essere possibile customizzare il suo comportamento in base al sistema target Ogni sistema ha un pattern di utilizzazione differente Deve essere in grado di adattare il proprio comportamento ad un sistema target in evoluzione Il profilo del sistema target può cambiare durante gli anni (nuove applicazioni aggiunte, etc.)

18 Come funziona un HIDS Host Based IDS Generalmente, monitora i log di sistema Controllano file ed eseguibili chiave del sistema attraverso checksum e informano di cambiamente inattesi Alcuni prodotti controllano l'attività sulle porte di rete e avvisano l'amministratore quando porte specifiche vengono accedute Possono utilizzare espressioni regolari molto potenti per definire signature IDS Aspetti da considerare Quando si utilizza un IDS, è necessario considerare i seguenti aspetti: L integrità del software che si utilizza per rilevare le intrusioni il controllo dei comportamenti degli host connessi in rete e della rete stessa le forme fisiche di intrusione nei sistemi

19 IDS Integrità del software Regola da seguire: Quando si cercano segni di intrusione sui propri sistemi, si dovrebbe utilizzare un insieme di software verificato contenente solo copie sicure non modificate Software da considerare: Software IDS Sistema operativo kernel librerie di sistema file di dati e di configurazione utility di sistema da cui dipende l'ids IDS Integrità del software Aspetti da tenere in considerazione: Si dovrebbe evitare di fare affidamento sul software del sistema che viene analizzato La rilevazione delle intrusioni dipende molto dall affidabilità delle informazioni che si raccolgono sullo stato e sul comportamento dei sistemi Esempi: programma rootkit (www.rootkit.com) sostituire il comando ps su un sistema UNIX con uno che non visualizza il processo dell attaccante modifica dei file log per eliminare tracce Mascherando la loro presenza, gli attaccanti prolungano il periodo che hanno a disposizione per usare quel sistema per i loro scopi eventualmente anche per molti mesi

20 IDS Cinque modi per assicurare l integrità Spostamento fisico del disco: Si sposti il disco dal sistema sospettato ad un sistema protetto e si esamini il contenuto usando il software del secondo sistema Pro: il più affidabile Contro: non automatizzabile, comporta interruzione di servizio Quando usarlo: quando si ha una ragionevole certezza che un sistema è stato compromesso Note: Quando si chiude il sistema sospetto, questa azione può cancellare le prove che si stava cercando IDS Cinque modi per assicurare l integrità Collegamento di un disco verificato Si colleghi al sistema sospetto un disco verificato, protetto da scrittura, contenente il sistema operativo e tutto il software necessario Vantaggi e svantaggi simili al metodo precedente Nota: si basa sull attendibilità dell hardware del sistema sospetto

21 IDS Cinque modi per assicurare l integrità Creazione di immagine del disco del sistema sospetto Vantaggi: non influenza l attività del sistema preserva la prova originale per procedimenti legali successivi Svantaggi Come creare un immagina verificata del sistema? Può richiedere hardware dedicato, su cui bisogna fare affidamento IDS Cinque modi per assicurare l integrità Utilizzazione di strumenti esterni Si utilizza strumenti esterni (ad es. CD-ROM) che contengano un insieme verificato di strumenti software Vantaggi: Semplice da effettuare Non influenza l attività del sistema Svantaggi Si utilizza sistema operativo della macchina sospetta, il che è potenzialmente pericoloso

22 IDS Cinque modi per assicurare l integrità Verifica del software installato Si confronta il software sul sistema sospetto con una copia di riferimento confronto su file completi confronto su somme di controllo crittografiche Gli strumenti di controllo dovrebbero essere posti su un meccanismo esterno verificabile Stessi vantaggi/svantaggi del metodo precedente IDS Esame del comportamento dei sistemi Aspetti da considerare: L esame dei processi è complesso, richiede tempo e molte risorse Il grado di accuratezza con cui si riescono ad individuare comportamenti sospetti dipende dalla conoscenza del comportamento dei processi che ci si aspetta di eseguire Elementi da ricercare: processi mancanti processi extra processi con un identificazione utente insolita

23 IDS Esame del comportamento dei sistemi Elementi da ricercare Processi attivi in orari imprevisti Processi che terminano prematuramente Processi che consumano troppe risorse Attacchi DoS, sniffer E formattato insolitamente nel nome e negli argomenti Es: /sshd invece di /usr/sbin/sshd processi che compaiono in un numero insolitamente elevato IDS Notifiche agli utenti Informare gli utenti Gli utenti di un sistema devono essere informati dello scopo e dei tipi di controlli che si eseguiranno le conseguenze di un comportamento non autorizzato Metodo comune: presentazione di un messaggio a video Esempio: Chiunque utilizzi questo sistema consente espressamente tale controllo ed è avvisato che se il controllo rivelerà possibili prove di attività criminose, il personale del sistema lo comunicherà alle autorità competenti

24 Sistemi IDS esistenti Ricerca su IDS EMERALD (Event Monitoring Enabling Responses to Anomalous Live Disturbances) STAT (State Transition Analysis Tool) Altri (solo alcuni esempi) AID (Adaptive Intrusion Detection system) ASAX (Advanced Security audit trail Analysis on unix Autonomous Agents for Intrusion Detection GASSATA (Genetic Alg. for Simplified Security Audit Trail Analysis) Sistemi IDS esistenti HOST IDS Commerciali e OpenSource Generici: ISS RealSecure Server Sensor. Controllo del file system: Tripwire, AIDE Controllo delle connessioni di rete di un host: BlackICE, PortSentry Controllo dei log file di un host: LogSentry, Swatch

25 Emerald Event Monitoring Enabling Response to Anomalous Live Disturbance (!) Sviluppato da SRI International Parte dall'esperienza accumulata nei prodotti di ricerca IDES/NIDES Caratteristiche Fully-distributed: basato su Application-Host-Network Basato su una struttura gerarchica Una rete è suddivisa in un insieme di domini, ognuno dei quali contiene uno o più servizi "Divide and conquer" Emerald Tre livelli di analisi Monitor di servizio Effettuano intrusion detection per componenti individuali e servizi di rete all'interno di un dominio Analisi statistica e di signature locale Monitor di dominio Integrano l'informazione all'interno di un dominio per cercare attacchi più generali Monitor di enterprise Analisi inter-dominio Utile per attacchi di larga-scala come worm

26 Emerald L'architettura di ogni monitor Profiler engines (anomaly detection) Signature engines (signature analysis) Resolver component integrazione dei risultati provenienti dagli engine STAT Basato su state-analysis (ne è il precursore) Sviluppato presso UCSB Un'intera "linea di sviluppo": USTAT Basato su host singolo Specializzato per sistemi UNIX NSTAT In grado di analizzare più host Abstraction layer che permette di astrarre qualunque tipo di evento e analizzare solo gli eventi astratti Netstat Basato su network

27 STAT Un sistema STAT è composto da: un preprocessore una knowledge-base, composta di fact-base rule-base inference engine decision engine Pre-processore Il preprocessore analizza i dati provenienti dai sensori e li trasforma in audit-independent trace STAT Fact-base Contiene informazioni sugli oggetti del sistema (queste informazioni descrivono lo stato del sistema) Ad esempio: descrizione dei file critici dal punto di vista di sicurezza Rule-base Contiene informazioni sulle transizioni di stato Signature action Stati collegati Inference engine Il meccanismo di analisi che combina l'input del preprocessore alle informazioni della knowledge base

28 STAT Decision engine Informa l'amministratore sui risultati provenienti dall'inference engine Il tipo di informazione può assumere una delle seguenti forme: Informa l'amministratore che un attacco è riuscito Informa l'amministratore che un attaccante è riuscito a raggiungere un punto critico nel diagramma degli stati Suggerisce eventuali azioni di risposta Osserva un ruolo attivo nel rispondere ISS RealSecure Real-time IDS con architettura basata su tre componenti: Administrator module console di gestione in grado di monitorare qualunque numero di host Windows-Unix Host-based recognition engine installato su ogni macchina da monitorare analizza i log e determina se un attacco ha avuto successo reagisce terminando account "uccidendo" processi avvisando l'amministratore (paging/sms)

29 ISS RealSecure Real-time IDS con architettura basata su tre componenti: Network-based recognition engine viene eseguito su macchina separata signature-based in caso di attacco, può reagire terminando la connessione registrando la connessione (forensics) avvisando l'amministratore (paging/sms) riconfigurando i firewall con azioni definite dall'amministratore Tripwire Tool di analisi del file system Versioni Commerciali: Windows, Linux/UNIX Open-source: Linux/Unix Calcola checksum crittografici di un file system Deve essere inizializzato in modo "sicuro" (prima di connettere la macchina alla rete) Si crea un database di checksum Periodicamente, i checksum vengono verificati Ogni modifica viene rilevata

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Master Almaweb in Sicurezza dell'informazione

Master Almaweb in Sicurezza dell'informazione Master Almaweb in Sicurezza dell'informazione Sicurezza nei Sistemi Operativi Lezione 4 Intrusion Detection Incident Response Alberto Montresor 1 Introduzione Obiettivi dell'amministrazione sicura di un

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

I sistemi di Intrusion Detection:

I sistemi di Intrusion Detection: I sistemi di Intrusion Detection: problemi e soluzioni http://www.infosec.it info@infosec.it Relatore: Igor Falcomatà Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina

Dettagli

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 Lezione XI: 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Firewall Intrusion Detection System

Firewall Intrusion Detection System Firewall Intrusion Detection System Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Firewall 2 Firewall! I Firewall di rete sono apparecchiature o sistemi che controllano

Dettagli

Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori

Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori Francesco Oliviero folivier@unina.it Napoli, 22 Febbraio 2005 ipartimento

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Agenda. An Introduction to Intrusion Detection System

Agenda. An Introduction to Intrusion Detection System Agenda An Introduction to Intrusion Detection System Vulnerabilità dei Sistemi Intrusion Detection System Modello Requisiti Monitoring Tipi di Analisi Tipi di Attacchi Descrizione di alcuni IDS Definizioni

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

ANALISI ED IMPLEMENTAZIONE DI UN ANOMALY HOST BASED INTRUSION DETECTION SYSTEM

ANALISI ED IMPLEMENTAZIONE DI UN ANOMALY HOST BASED INTRUSION DETECTION SYSTEM UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI CORSO DI LAUREA MAGISTRALE IN TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE ANALISI ED IMPLEMENTAZIONE DI UN ANOMALY

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico ICT Security n. 51, Dicembre 2006 p. 1 di 7 Da IDS a IPS Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico in tempo reale e della relazione tra Intrusion

Dettagli

I sistemi di Intrusion Detection:

I sistemi di Intrusion Detection: I sistemi di Intrusion Detection: problemi e soluzioni http://www.infosec.it info@infosec.it Relatore: Igor Falcomatà Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Intrusion Detection System. Giampaolo Fresi Roglia gianz@security.dico.unimi.it

Intrusion Detection System. Giampaolo Fresi Roglia gianz@security.dico.unimi.it Intrusion Detection System Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Introduzione Richiami alla sicurezza Informatica Intrusion Detection Systems Strategie di monitoraggio Localizzazione

Dettagli

Intrusion Detection Systems

Intrusion Detection Systems Intrusion Detection Systems Introduzione, Tecnologie, Implementazione Ing. Stefano Zanero Politecnico di Milano Richiamiamo il punto chiave Continuando a usare il paradigma classico Who are you? What can

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r.

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r. Network Hardening Università degli Studi di Pisa Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Applicata Stage svolto presso BK s.r.l Tutor Accademico Candidato Tutor

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

Alessandro Bulgarelli. Riccardo Lancellotti. WEB Lab Modena

Alessandro Bulgarelli. Riccardo Lancellotti. WEB Lab Modena Sicurezza in rete: vulnerabilità, tecniche di attacco e contromisure Alessandro Bulgarelli bulgaro@weblab.ing.unimo.it Riccardo Lancellotti riccardo@weblab.ing.unimo.it WEB Lab Modena Pagina 1 Black hat

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Firewall e IDS/IPS. Che cos è un firewall? Ingress vs. Egress firewall. M.Aime, A.Lioy - Politecnico di Torino (1995-2011) 1

Firewall e IDS/IPS. Che cos è un firewall? Ingress vs. Egress firewall. M.Aime, A.Lioy - Politecnico di Torino (1995-2011) 1 Firewall e IDS/IPS Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello

Dettagli

TITLE Sistemi Operativi 1

TITLE Sistemi Operativi 1 TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Splash RPX-i Color Server. Guida alla soluzione dei problemi

Splash RPX-i Color Server. Guida alla soluzione dei problemi Splash RPX-i Color Server Guida alla soluzione dei problemi 2006 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

IS AUDITING PROCEDURE

IS AUDITING PROCEDURE IS AUDITING PROCEDURE INTRUSION DETECTION SYSTEM (IDS) REVIEW Romeo Costanzo IT Telecom (Gruppo Telecom Italia) CISA, CCNA, SCJP Agenda L aspetto tecnologico Le procedure di verifica Conclusioni Alcune

Dettagli

IBM SPSS Modeler Social Network Analysis 16 Guida all'installazione e alla configurazione

IBM SPSS Modeler Social Network Analysis 16 Guida all'installazione e alla configurazione IBM SPSS Modeler Social Network Analysis 16 Guida all'installazione e alla configurazione Indice Capitolo 1. Introduzione a IBM SPSS Modeler Social Network Analysis.... 1 Panoramica di IBM SPSS Modeler

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Domande frequenti su Samsung Drive Manager

Domande frequenti su Samsung Drive Manager Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung

Dettagli

Sicurezza Informatica a.a. 2008/09

Sicurezza Informatica a.a. 2008/09 CORSO IN SCIENZA DEI MEDIA E DELLA COMUNICAZIONE Sicurezza Informatica a.a. 2008/09 I sistemi di Intrusion Detection (IDS) Redazione a cura di Luca Imperatore Contenuti 1. Premessa... 3 2. Cos è un IDS...

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema Introduzione File System Distribuito

Dettagli

File System Distribuiti

File System Distribuiti File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema 20.1 Introduzione File System Distribuito

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Network Intrusion Detection

Network Intrusion Detection Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Il sistema operativo

Il sistema operativo Il sistema operativo Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Cos è un Sistema Operativo? Per capirlo, immaginiamo inizialmente

Dettagli

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione

Dettagli

In quest attività sarà installato il sistema operativo Windows XP Professional.

In quest attività sarà installato il sistema operativo Windows XP Professional. 5.4.2 Laboratorio: Installazione di Windows XP Introduzione Stampare e completare questo laboratorio. In quest attività sarà installato il sistema operativo Windows XP Professional. Apparecchiatura Raccomandata

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Calcolo numerico e programmazione. Sistemi operativi

Calcolo numerico e programmazione. Sistemi operativi Calcolo numerico e programmazione Sistemi operativi Tullio Facchinetti 25 maggio 2012 13:47 http://robot.unipv.it/toolleeo Sistemi operativi insieme di programmi che rendono

Dettagli

Le Infrastrutture Software ed il Sistema Operativo

Le Infrastrutture Software ed il Sistema Operativo Le Infrastrutture Software ed il Sistema Operativo Corso di Informatica CdL: Chimica Claudia d'amato claudia.damato@di.uniba.it Il Sistema Operativo (S0) (Inf.) E' l'insieme dei programmi che consentono

Dettagli

Auditing di Eventi. Daniele Di Lucente

Auditing di Eventi. Daniele Di Lucente Auditing di Eventi Daniele Di Lucente Un caso che potrebbe essere reale Un intruso è riuscito a penetrare nella rete informatica della società XYZ. Chi è l intruso? Come ha fatto ad entrare? Quali informazioni

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Dove installare GFI EventsManager sulla rete?

Dove installare GFI EventsManager sulla rete? Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla

Dettagli

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Snort Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Collocazione in rete Scenari di installazione Snort Installazione e Configurazione su Debian Rete di esempio

Dettagli

Capitolo 3: Strutture dei sistemi operativi

Capitolo 3: Strutture dei sistemi operativi Capitolo 3: Strutture dei sistemi operativi Componenti del sistema Servizi di un sistema operativo Chiamate del sistema Programmi di sistema Struttura del sistema Macchine virtuali Progettazione e realizzazione

Dettagli

Splash RPX-ii Color Server. Guida alla soluzione dei problemi

Splash RPX-ii Color Server. Guida alla soluzione dei problemi Splash RPX-ii Color Server Guida alla soluzione dei problemi 2007 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema

Dettagli

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione XIII Capitolo 1 Introduzione agli strumenti di sicurezza Open Source 1 Strumenti utilizzati negli esempi di questo libro 2 1.1 Licenza GPL

Dettagli

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 3 Martedì 15-10-2013 1 Struttura ed organizzazione software dei sistemi

Dettagli