di prevenzione (ad es. controllo accesso, crittografia) di rilevazione di tolleranza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "di prevenzione (ad es. controllo accesso, crittografia) di rilevazione di tolleranza"

Transcript

1 Meccanismi per la Gestione degli Attacchi di prevenzione (ad es. controllo accesso, crittografia) di rilevazione di tolleranza Rollback recovery Rollforward recovery Intrusion Detection Intrusion Detection (ID) L'arte di rilevare intrusioni all'interno di un singolo host, di una rete o in generale di un sistema distribuito ID può essere: Automatica (IDS) Manuale (amministratore di sistema) Attiva Passiva Intrusion Dection System (IDS) Un meccanismo automatico per rilevare intrusioni

2 Intrusion Detection Non è possibile utilizzare solo approcci automatici solo approcci manuali Infatti: nel primo caso è possibile che l'analisi effettuata dagli IDS non copra tutti i possibili attacchi nel secondo caso: la mole di informazioni da guardare è troppo elevata Errori associati a IDS Falsi positivi E' una situazione in cui l'ids notifica l'amministratore di un evento eccezionale, ma: non è un'intrusione Troppi falsi positivi : l'amministratore smette di "ascoltare" l'ids a causa del rumore Falso negativo E' una situazione in cui un'intrusione è in corso, ma: l'ids non riesce a rilevare l'intrusione Un falso negativo : il sistema è compromesso

3 Errori associati a IDS Subversion In italiano manomissione, avviene quando un attaccante modifica il funzionamento di un intrusion detector al fine di causare un falso negativo Il sistema deve essere in grado di proteggere se stesso Intrusion Detection Systems (IDS) Obiettivi di un IDS Minimizzare sia il numero di falsi negativi che il numero di falsi positivi Considerazioni Minimizzare il numero di falsi negativi può comportare un numero di falsi positivi non nullo non può essere l'obiettivo primario Ma minimizzare il numero di falsi positivi può comportare un elevato numero di falsi negativi Quanto "rumore" è possibile sopportare?

4 Componenti di un IDS Sensori Compito dei sensori è raccogliere informazioni Ad esempio: pacchetti di rete, log file, system call Meccanismi di analisi Il suo compito è determinare se è avvenuta un'intrusione L'output dell'analisi può contenere prove dell'avvenuta intrusione Interfaccia utente Permette di interagire con l'ids Componenti di un IDS Honeypot Componente addizionale, sostanzialmente un sensore E' una trappola: un sistema "fintamente" debole che offre finti servizi e serve ad attirare gli attaccanti Esempi Deception Tool Kit Honeynet

5 Classificare e valutare gli IDS Gli IDS possono essere classificati in base ad alcuni parametri Architettura utilizzata Temporizzazione Sorgente delle informazioni Tipo di analisi svolta Tipo di risposta Host-Based System - Vantaggi Possono rilevare attacchi interni all'host Attività di accesso ai file Attività di logon/logoff (attacchi di forza bruta) Cambiamenti negli account Cambiamenti di politiche Possono verificare se un attacco ha avuto successo Verifica dei log Possono operare in ambienti in cui il traffico è criptato (a livello rete/trasporto) Possono rilevare Trojan Horse e altri attacchi che coinvolgono l'integrità del software

6 Modello di intrusione Anomaly detection model Le intrusioni sono rilevate cercando attività che si differenzino dal normale comportamento di un utente Esempio: errori nella digitazione di una password più frequenti Misuse detection model Le intrusioni sono rilevate cercando di scoprire attività che corrispondano a tecniche note di intrusione Esempio: tentativi di creare file di tipo setuid letture del file /etc/passwd Anomaly detection Modello classico per Anomaly Detection [Denning 87] infrangere la sicurezza di un sistema comporta spesso un uso anormale del sistema le violazioni di sicurezza possono essere rilevate osservando variazioni nel comportamento del sistema

7 Anomaly detection Profilo per utente / macchina / rete Viene costruito un modello per ognuna delle entità attive nel sistema, che contiene metriche basate sul funzionamento dell'entità Una metrica è definita come: una variabile che rappresenta una misura quantitativa accumulata su un periodo Esempi: carico medio della CPU, n. di processi per utente, n. di connessioni di rete, etc. Anomaly detection Tecniche utilizzate Threshold Viene stabilita una soglia, che può essere statica o dinamica, per ognuna delle metriche considerate Rule-based Il comportamento accettabile non viene stabilito tramite una soglia precisa, ma in base a regole complesse Misure statistiche Analisi della distribuzione statistica delle richieste Un caso particolare del precedente

8 Anomaly detection Tecniche utilizzate Reti neurali Sistemi di classificazione basati su machine learning Algoritmi genetici Sistema immunitario Anomaly Detection Vantaggi e svantaggi Vantaggi Sono in grado di rilevare i "sintomi" di un attacco, senza conoscerne esattamente i dettagli Possono essere utilizzati al fine di rilevare nuovi attacchi per i misuse detector Svantaggi Alto numero di falsi positivi Possono richiedere una grande quantità di training da parte dell'amministratore di sistema

9 Misuse detection Misuse detection Si basa sulla conoscenza di un dizionario di attacchi Corrisponde ad eseguire pattern matching si "loggano" gli eventi eseguiti dal sistema il meccanismo di analisi cerca i segni di un attacco negli eventi contenuti nei log Tassonomia: misuse detection Signature-based ID State-based ID Signature-based misuse detection Signature detection la forma più comune utilizzata nei prodotti commerciali specifica ogni attacco come un pattern di eventi (signature) ogni possibile attacco è caratterizzato dalla sua signature Nota: spesso le signature sono definite in modo (troppo) preciso leggere varianti dello stesso attacco non vengono rilevate

10 State-based misuse detection State-transition analysis Un attacco è visto come una sequenza di azioni a partire da uno stato iniziale non compromesso fino ad uno stato finale compromesso attraverso una serie di stati intermedi passando da uno stato all'altro attraverso transizioni di stato I possibili attacchi possono essere rappresentati come un grafo Tutti i possibili percorsi sul grafo sono analizzati, non solo le sequenze di azioni note Misuse detection - Vantaggi/svantaggi Vantaggi Efficace nel rilevare attacchi senza generare un numero enorme di falsi positivi Permette di identificare velocemente e affidabilmente una tecnica/tool di attacco precisa Il grado di conoscenza del sistema richiesto agli amministratori di sistema è ridotto Svantaggi Il sistema è in grado di rilevare solo attacchi già noti

11 Misuse detection vs anomaly detection Il problema della "knowledge base": Anomaly detection: Il sistema deve essere istruito sul comportamento normale E' compito dell'amministratore del sistema Può essere automatizzato Misuse detection Il sistema deve essere istruito sul comportamento anormale E' compito del produttore dell'ids Misuse detection vs anomaly detection Sistemi commerciali Gran parte basati su misuse detection Integrano alcune tecniche di anomaly detection Sistemi "di ricerca" Affermano che le tecniche di anomaly detection sono superiori, perchè è possibile automatizzare la fase di training

12 Architettura Definizioni Host: il dispositivo in cui l'ids viene eseguito Target: il dispositivo che deve essere analizzato Co-locazione Host-Target In molti casi, host e target coincidono. Questo aumenta il rischio di subversion Comune in ambiente mainframe Separazione Host-Target Host e target sono separati. Per manomettere l'ids, l'attaccante deve compiere una seconda intrusione Architettura In caso di separazione host-target: Architettura centralizzata Tutto il monitoraggio, l'analisi e i report vengono effettuati da una posizione centralizzata Architettura parzialmente distribuita Il monitoraggio e l'analisi vengono effettuati da un nodo centrale e riportati ad un insieme di nodi Architettura totalmente distribuita Monitoraggio, analisi e i report vengono effettuati in vari punti del sistema

13 Temporizzazione Definizione Il tempo che intercorre fra gli eventi che vengono monitorati e l'analisi su tali eventi Analisi periodica (batch mode) Basata su log e tracce ottenute dal sistema operativo Non permette risposte attive Analisi continua (real-time) Basata su un flusso costante di informazioni Può influire sull'esito dell'attacco Sorgente dei dati Host-based (HIDS) effettua l'audit dei dati provenienti da un singolo host Network-based (NIDS) effettua l'audit del traffico di rete Application-based IDS specializzato per applicazioni specifiche Approccio "distribuito" combina application IDS, HIDS e NIDS al fine di scoprire intrusioni più complesse

14 Network-Based IDS - Vantaggi TCO (total cost of ownership) più basso Sono richiesti un numero minore di componenti Possono monitorare una rete molto grande Più semplicemente configurabili, non intrusivi In grado di rilevare attacchi che un sistema basato su host non è in grado di rilevare IP-based Denial of Service PacketContent Più difficile per un attaccante rimuovere le tracce Utilizza il traffico di rete catturato Possono essere resi invisibili agli attaccanti Network-Based Systems - Vantaggi Possono operare in real-time Notifica e risposta veloce Possono bloccare un attacco prima di subire danni Possono vivere fuori dalla DMZ Possono vedere attacchi bloccati dai firewall Possono vedere attacchi falliti Possono ottenere informazioni critiche (raffinamento delle politiche) Indipendenza dal sistema operativo

15 Network-Based IDS - Svantaggi Possono avere difficoltà a processare tutti i pacchetti in una rete molto trafficata Molti dei vantaggi dei network IDS non si applicano alle reti basate su switch Non possono analizzare pacchetti crittografati Non possono discernere fra un attacco riuscito o fallito Host-Based System - Svantaggi Più difficili da gestire, in quanto ogni host deve essere configurato separatemente Sono parzialmente basati su co-locazione hosttarget, quindi sensibili a subversion Non rilevano attacchi preventivi (network scan) La quantità di informazioni da analizzare può essere molto elevata Performance penalty

16 Valutazione di Application-Based IDS Vantaggi Permettono di tracciare attività non autorizzate a livello di utente Possono operare in ambienti in cui il traffico è criptato (a livello session/application) Svantaggi: più vulnerabili a subversion, in quanto i loro log sono meno protetti di quelli originati dal sistema operativo spesso sono vulnerabili ad attacchi di tipo trojan horse Gerarchia e flusso di informazione Distributed IDS Network IDS Flusso di informazione Host IDS Application IDS

17 Caratteristiche di un buon IDS Non deve essere una "scatola nera" Il suo funzionamento interno deve essere analizzabile dall'esterno Deve essere fault-tolerant Deve essere in grado di resistere ai guasti, senza che sia necessario ristabilire la sua knowledge base Deve resistere alle manomissioni Deve essere in grado di monitorare se stesso in modo da verificare che non sia stato modificato Caratteristiche di un buon IDS Deve imporre un overhead minimo sul sistema target Un IDS che rallenta troppo il funzionamento di un computer o di una rete non verrà tollerato dagli utenti Deve essere possibile customizzare il suo comportamento in base al sistema target Ogni sistema ha un pattern di utilizzazione differente Deve essere in grado di adattare il proprio comportamento ad un sistema target in evoluzione Il profilo del sistema target può cambiare durante gli anni (nuove applicazioni aggiunte, etc.)

18 Come funziona un HIDS Host Based IDS Generalmente, monitora i log di sistema Controllano file ed eseguibili chiave del sistema attraverso checksum e informano di cambiamente inattesi Alcuni prodotti controllano l'attività sulle porte di rete e avvisano l'amministratore quando porte specifiche vengono accedute Possono utilizzare espressioni regolari molto potenti per definire signature IDS Aspetti da considerare Quando si utilizza un IDS, è necessario considerare i seguenti aspetti: L integrità del software che si utilizza per rilevare le intrusioni il controllo dei comportamenti degli host connessi in rete e della rete stessa le forme fisiche di intrusione nei sistemi

19 IDS Integrità del software Regola da seguire: Quando si cercano segni di intrusione sui propri sistemi, si dovrebbe utilizzare un insieme di software verificato contenente solo copie sicure non modificate Software da considerare: Software IDS Sistema operativo kernel librerie di sistema file di dati e di configurazione utility di sistema da cui dipende l'ids IDS Integrità del software Aspetti da tenere in considerazione: Si dovrebbe evitare di fare affidamento sul software del sistema che viene analizzato La rilevazione delle intrusioni dipende molto dall affidabilità delle informazioni che si raccolgono sullo stato e sul comportamento dei sistemi Esempi: programma rootkit ( sostituire il comando ps su un sistema UNIX con uno che non visualizza il processo dell attaccante modifica dei file log per eliminare tracce Mascherando la loro presenza, gli attaccanti prolungano il periodo che hanno a disposizione per usare quel sistema per i loro scopi eventualmente anche per molti mesi

20 IDS Cinque modi per assicurare l integrità Spostamento fisico del disco: Si sposti il disco dal sistema sospettato ad un sistema protetto e si esamini il contenuto usando il software del secondo sistema Pro: il più affidabile Contro: non automatizzabile, comporta interruzione di servizio Quando usarlo: quando si ha una ragionevole certezza che un sistema è stato compromesso Note: Quando si chiude il sistema sospetto, questa azione può cancellare le prove che si stava cercando IDS Cinque modi per assicurare l integrità Collegamento di un disco verificato Si colleghi al sistema sospetto un disco verificato, protetto da scrittura, contenente il sistema operativo e tutto il software necessario Vantaggi e svantaggi simili al metodo precedente Nota: si basa sull attendibilità dell hardware del sistema sospetto

21 IDS Cinque modi per assicurare l integrità Creazione di immagine del disco del sistema sospetto Vantaggi: non influenza l attività del sistema preserva la prova originale per procedimenti legali successivi Svantaggi Come creare un immagina verificata del sistema? Può richiedere hardware dedicato, su cui bisogna fare affidamento IDS Cinque modi per assicurare l integrità Utilizzazione di strumenti esterni Si utilizza strumenti esterni (ad es. CD-ROM) che contengano un insieme verificato di strumenti software Vantaggi: Semplice da effettuare Non influenza l attività del sistema Svantaggi Si utilizza sistema operativo della macchina sospetta, il che è potenzialmente pericoloso

22 IDS Cinque modi per assicurare l integrità Verifica del software installato Si confronta il software sul sistema sospetto con una copia di riferimento confronto su file completi confronto su somme di controllo crittografiche Gli strumenti di controllo dovrebbero essere posti su un meccanismo esterno verificabile Stessi vantaggi/svantaggi del metodo precedente IDS Esame del comportamento dei sistemi Aspetti da considerare: L esame dei processi è complesso, richiede tempo e molte risorse Il grado di accuratezza con cui si riescono ad individuare comportamenti sospetti dipende dalla conoscenza del comportamento dei processi che ci si aspetta di eseguire Elementi da ricercare: processi mancanti processi extra processi con un identificazione utente insolita

23 IDS Esame del comportamento dei sistemi Elementi da ricercare Processi attivi in orari imprevisti Processi che terminano prematuramente Processi che consumano troppe risorse Attacchi DoS, sniffer E formattato insolitamente nel nome e negli argomenti Es: /sshd invece di /usr/sbin/sshd processi che compaiono in un numero insolitamente elevato IDS Notifiche agli utenti Informare gli utenti Gli utenti di un sistema devono essere informati dello scopo e dei tipi di controlli che si eseguiranno le conseguenze di un comportamento non autorizzato Metodo comune: presentazione di un messaggio a video Esempio: Chiunque utilizzi questo sistema consente espressamente tale controllo ed è avvisato che se il controllo rivelerà possibili prove di attività criminose, il personale del sistema lo comunicherà alle autorità competenti

24 Sistemi IDS esistenti Ricerca su IDS EMERALD (Event Monitoring Enabling Responses to Anomalous Live Disturbances) STAT (State Transition Analysis Tool) Altri (solo alcuni esempi) AID (Adaptive Intrusion Detection system) ASAX (Advanced Security audit trail Analysis on unix Autonomous Agents for Intrusion Detection GASSATA (Genetic Alg. for Simplified Security Audit Trail Analysis) Sistemi IDS esistenti HOST IDS Commerciali e OpenSource Generici: ISS RealSecure Server Sensor. Controllo del file system: Tripwire, AIDE Controllo delle connessioni di rete di un host: BlackICE, PortSentry Controllo dei log file di un host: LogSentry, Swatch

25 Emerald Event Monitoring Enabling Response to Anomalous Live Disturbance (!) Sviluppato da SRI International Parte dall'esperienza accumulata nei prodotti di ricerca IDES/NIDES Caratteristiche Fully-distributed: basato su Application-Host-Network Basato su una struttura gerarchica Una rete è suddivisa in un insieme di domini, ognuno dei quali contiene uno o più servizi "Divide and conquer" Emerald Tre livelli di analisi Monitor di servizio Effettuano intrusion detection per componenti individuali e servizi di rete all'interno di un dominio Analisi statistica e di signature locale Monitor di dominio Integrano l'informazione all'interno di un dominio per cercare attacchi più generali Monitor di enterprise Analisi inter-dominio Utile per attacchi di larga-scala come worm

26 Emerald L'architettura di ogni monitor Profiler engines (anomaly detection) Signature engines (signature analysis) Resolver component integrazione dei risultati provenienti dagli engine STAT Basato su state-analysis (ne è il precursore) Sviluppato presso UCSB Un'intera "linea di sviluppo": USTAT Basato su host singolo Specializzato per sistemi UNIX NSTAT In grado di analizzare più host Abstraction layer che permette di astrarre qualunque tipo di evento e analizzare solo gli eventi astratti Netstat Basato su network

27 STAT Un sistema STAT è composto da: un preprocessore una knowledge-base, composta di fact-base rule-base inference engine decision engine Pre-processore Il preprocessore analizza i dati provenienti dai sensori e li trasforma in audit-independent trace STAT Fact-base Contiene informazioni sugli oggetti del sistema (queste informazioni descrivono lo stato del sistema) Ad esempio: descrizione dei file critici dal punto di vista di sicurezza Rule-base Contiene informazioni sulle transizioni di stato Signature action Stati collegati Inference engine Il meccanismo di analisi che combina l'input del preprocessore alle informazioni della knowledge base

28 STAT Decision engine Informa l'amministratore sui risultati provenienti dall'inference engine Il tipo di informazione può assumere una delle seguenti forme: Informa l'amministratore che un attacco è riuscito Informa l'amministratore che un attaccante è riuscito a raggiungere un punto critico nel diagramma degli stati Suggerisce eventuali azioni di risposta Osserva un ruolo attivo nel rispondere ISS RealSecure Real-time IDS con architettura basata su tre componenti: Administrator module console di gestione in grado di monitorare qualunque numero di host Windows-Unix Host-based recognition engine installato su ogni macchina da monitorare analizza i log e determina se un attacco ha avuto successo reagisce terminando account "uccidendo" processi avvisando l'amministratore (paging/sms)

29 ISS RealSecure Real-time IDS con architettura basata su tre componenti: Network-based recognition engine viene eseguito su macchina separata signature-based in caso di attacco, può reagire terminando la connessione registrando la connessione (forensics) avvisando l'amministratore (paging/sms) riconfigurando i firewall con azioni definite dall'amministratore Tripwire Tool di analisi del file system Versioni Commerciali: Windows, Linux/UNIX Open-source: Linux/Unix Calcola checksum crittografici di un file system Deve essere inizializzato in modo "sicuro" (prima di connettere la macchina alla rete) Si crea un database di checksum Periodicamente, i checksum vengono verificati Ogni modifica viene rilevata

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Master Almaweb in Sicurezza dell'informazione

Master Almaweb in Sicurezza dell'informazione Master Almaweb in Sicurezza dell'informazione Sicurezza nei Sistemi Operativi Lezione 4 Intrusion Detection Incident Response Alberto Montresor 1 Introduzione Obiettivi dell'amministrazione sicura di un

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema

Dettagli

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Protezione. Protezione. Protezione. Obiettivi della protezione

Protezione. Protezione. Protezione. Obiettivi della protezione Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Utilizzare Event Viewer

Utilizzare Event Viewer Utilizzare Event Viewer Visualizzare lo storico di tutti gli eventi della macchina 1s 2s 1. Cenni Generali 1.1. Cos è Event Viewer Event Viewer (Visualizzatore di eventi) è un tool molto utile di amministrazione

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Progetto NoiPA per la gestione giuridicoeconomica del personale delle Aziende e degli Enti del Servizio Sanitario della Regione Lazio

Progetto NoiPA per la gestione giuridicoeconomica del personale delle Aziende e degli Enti del Servizio Sanitario della Regione Lazio Progetto NoiPA per la gestione giuridicoeconomica del personale delle Aziende e degli Enti del Servizio Sanitario della Regione Lazio Pillola operativa Integrazione Generazione Dettagli Contabili INFORMAZIONI

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di Sistema Le macchine che eseguono GFI Network Server Monitor richiedono: I sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro. Windows

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Gestione Manutenzione Preventiva

Gestione Manutenzione Preventiva Gestione Manutenzione Preventiva Introduzione In qualunque realtà produttiva, sorge la necessità di pianificare la manutenzione delle macchine di produzione. Il concetto di manutenzione preventiva, pur

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

Novità di Access 2010

Novità di Access 2010 2 Novità di Access 2010 In questo capitolo: Gestire le impostazioni e i file di Access nella visualizzazione Backstage Personalizzare l interfaccia utente di Access 2010 Creare database utilizzando modelli

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

Preparazione di una immagine di Windows XP per la distribuzione

Preparazione di una immagine di Windows XP per la distribuzione Preparazione di una immagine di Windows XP per la distribuzione (versione ampliata) Prof. Franco Ricci Istituto di Istruzione Superiore Benvenuto Cellini Firenze Corso di formazione tecnica 2008/2009 Passo

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Domande frequenti su Samsung Drive Manager

Domande frequenti su Samsung Drive Manager Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung

Dettagli

progecad NLM Guida all uso Rel. 10.2

progecad NLM Guida all uso Rel. 10.2 progecad NLM Guida all uso Rel. 10.2 Indice Indice... 2 Introduzione... 3 Come Iniziare... 3 Installare progecad NLM Server... 3 Registrare progecad NLM Server... 3 Aggiungere e attivare le licenze...

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Concetti di base di ingegneria del software

Concetti di base di ingegneria del software Concetti di base di ingegneria del software [Dalle dispense del corso «Ingegneria del software» del prof. A. Furfaro (UNICAL)] Principali qualità del software Correttezza Affidabilità Robustezza Efficienza

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque?

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque? NOSQL Data Model HBase si ispira a BigTable di Google e perciò rientra nella categoria dei column store; tuttavia da un punto di vista logico i dati sono ancora organizzati in forma di tabelle, in cui

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

Programma di configurazione di reti NetWare

Programma di configurazione di reti NetWare Novell NetWare Questo argomento include le seguenti sezioni: "Programma di configurazione di reti NetWare" a pagina 3-44 "Configurazione rapida" a pagina 3-44 "Impostazione avanzata" a pagina 3-44 "Impostazione

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

POLITECNICO DI TORINO

POLITECNICO DI TORINO NEWSLETTER N2 - I dispositivi elettronici posti a protezione degli operatori E stato indicato nella precedente newsletter che la sicurezza degli operatori in un contesto industriale è affidata a una catena

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

OVERVIEW IGLOO IGLOO Igloo Guard App Igloo Sense

OVERVIEW IGLOO IGLOO Igloo Guard App Igloo Sense OVERVIEW IGLOOGUARD è una piattaforma tecnologica integrata di nuova generazione, attraverso la quale è possibile garantire la sicurezza di un gruppo di persone all interno di vaste aree. Il sistema completamente

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

SOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE

SOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE Pag. 1 di 16 SOFTWARE A SUPPORTO DELLA (VERS. 3.1) Specifica dei Requisiti Utente Funzionalità di associazione di più Richiedenti ad un procedimento Codice Identificativo VERIFICHE ED APPROVAZIONI CONTROLLO

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

PREMESSA AUTOMAZIONE E FLESSIBILITA'

PREMESSA AUTOMAZIONE E FLESSIBILITA' PREMESSA In questa lezione analizziamo i concetti generali dell automazione e confrontiamo le diverse tipologie di controllo utilizzabili nei sistemi automatici. Per ogni tipologia si cercherà di evidenziare

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi

Sicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 Lezione XI: 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Protocollo SNMP e gestione remota delle apparecchiature

Protocollo SNMP e gestione remota delle apparecchiature Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

LE CARATTERISTICHE. Caratteristiche. www.alessiopapa.it - tel. 0771.324312 - fax 0771.1870184 pag. 2

LE CARATTERISTICHE. Caratteristiche. www.alessiopapa.it - tel. 0771.324312 - fax 0771.1870184 pag. 2 Caratteristiche LE CARATTERISTICHE GESTIONE AVANZATA DEI CONTATTI Infomail ti consente di creare un database importando liste di contatti già esistenti o acquisendone di nuovi tramite un form di iscrizione

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

TITLE Sistemi Operativi 1

TITLE Sistemi Operativi 1 TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...

Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?... Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3

Dettagli

Studi di Settore. Nota Operativa 22/4/2013

Studi di Settore. Nota Operativa 22/4/2013 Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1 GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli