Problematiche sulla sicurezza. Requisiti Intrusioni Virus Trojan Horse Backdoor Crittografia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Problematiche sulla sicurezza. Requisiti Intrusioni Virus Trojan Horse Backdoor Crittografia"

Transcript

1 Problematiche sulla sicurezza Requisiti Intrusioni Virus Trojan Horse Backdoor Crittografia

2 Origini del problema della sicurezza

3 Statistiche sugli attacchi

4 Statistica delle Intrusioni

5 Proprietà e requisiti

6

7 Tipologie di Attacco Sfruttamento di vulnerabilità (exploits) Sfruttamento di cattive configurazioni Bruteforce Attacks e Password Guessing Sniffing Identity Spoofing IP Hijacking (vedente e cieco)

8 Tipologia di attacco

9 Tipologie di attack

10 Denial of Service attack DoS attack (denial-of-service attack): attacco hacker ad un web sever, che consiste nel sovraccaricare le sue porte di comunicazione fino a che non si blocca e, quindi, "rifiuta il servizio". Gli attacchi DoS vengono portati con l'ausilio di diversi software appositamente sviluppati (es: Ping of Death, Teardrop) a seconda del sistema operativo di rete attaccato, e spesso usano altri web server come "sponda" per moltiplicare e mascherare i tentativi, sfruttando alcune carenze di sicurezza del TCP/IP.

11 DINIEGO DI SERVIZIO(DoS)

12 Distributed DoS

13 Altri tipi di attack

14 Sniffing di pacchetti Ogni sistema su una rete IP scambia informazioni con altri sistemi tramite singoli pacchetti che hanno un IP sorgente e un IP destinazione. Tipicamente un computer analizza e processa solo i pacchetti che arrivano al suo dispositivo di rete (una scheda ethernet, un modem ecc.) che hanno come IP di destinazione il proprio o che sono pacchetti di broadcast, indirizzati cioè ad ogni indirizzo IP attivo nello stesso network. L'attività di sniffing il più delle volte è necessaria per monitorare e diagnosticare problematiche di rete ma può essere impropriamente utilizzata per intercettare informazioni sensibili di terzi, come login e password di accesso ad un determinato servizio. Si possono sniffare pacchetti su ogni interfaccia di rete, ma tipicamente viene fatto su una scheda ethernet, per la quale possono esistere due tipi di ambienti tipici: - Rete shareata, dove tutte le schede di rete dei computer nella rete locale ricevono TUTTI i pacchetti, anche quelli destinati ad altri indirizzi IP. In questo caso (rete ad anello con cavo coassiale oppure rete a stella con un hub centrale) le schede di rete dei PC normalmente selezionano solo i pacchetti destinati a loro e scartano tutti gli altri che attraversano il mezzo trasmissivo a cui sono collegati. Rete switchata, dove ogni PC riceve solo i pacchetti di broadcast o quelli destinati al proprio IP. Questa è tipicamente una rete a stella con uno switch al centro, che provvede autonomamente a forwardare ad ogni sua singola porta solo i pacchetti destinati all'ip del dispositivo collegato a quella porta, oltre ai broadcast, che vengono sempre propagati su tutte le porte.

15 Sniffing dei pacchetti Nel primo caso l'attività di sniffing permette di analizzare anche pacchetti destinati e originati da indirizzi terzi, ampliando notevolmente le possibilità di intercettare informazioni sensibili. In una rete switchata, invece, quando si prova a sniffare i pacchetti che passano per l'interfaccia di rete, si possono solo incontrare pacchetti originati dal o destinati al computer locale, oltre ai soliti broadcast. Esiste tuttavia una tecnica piuttosto evoluta (arp spoofing) tramite la quale è possibile sniffare pacchetti di terzi anche in una rete switchata. Quando si vogliono sniffare pacchetti destinati a terzi, si deve impostare il "PROMISCUOUS MODE" sull'interfaccia di rete, in modo da farle processare tutti i pacchetti indifferentemente. Esistono diversi strumenti di sniffing, alcuni sono esplicitamente realizzati per attività di hacking (Sniffit, Ettercap, Dsniff...) e evidenziano le login e le password che sono state intercettate, altri sono più orientati alla risoluzione di problematiche di rete (Ethereal, simile al Windows Network Monitor) e permettono l'analisi di tutti i pacchetti intercettati, altri hanno funzioni di monitoring e analisi a volte limitandosi a considerare solo le intestazioni dei pacchetti (tcpdump, snoop, iptraf, ntop). Il motivo principale per cui si preferisce cercare di criptare ogni passaggio di login e password in rete (https, ssh, pop3s, sftp ecc.) è proprio per evitare che qualcuno, tramite sniffing, li possa intercettare e facilmente scoprire.

16 Strumenti di verifica dell Intrusione(Intrusion Detection System) Il proprio IP è segnalato su DShield. Un ottimo strumento per verificare se un proprio IP risulta fra quelli da cui sono sferrati attacchi in rete è il sito DSHIELD, è una sorta di Distributed Intrusion Detection System, in cui sono raccolti i log degli IDS di chi contribuisce al progetto e vengono segnalati gli indirizzi IP da cui arrivano la maggior parte degli attacchi. Esiste una comoda pagina in cui si può inserire un indirizzo IP e visualizzarne varie informazioni tra cui se è stato origine di attività ostile:

17 Software freeware per la verifica delle intrusioni Il software si chiama CheckBO viene rilasciato gratuitamente e vale davvero la pena, provare a installarlo. Cosa è CheckBO? E un programma che intercetta gli attacchi provenienti dalla Rete, che utilizzano i virus trojan del tipo BACKORIFICE, NETBUS e BACKDOOR-G. Inoltre è in grado di avvisarvi se uno di questi programmi di controllo remoto è in esecuzione sulla vostra macchina. Consuma pochissime risorse di sistema, non sporca il vostro disco con installazioni, disinstallazioni e file sparsi per varie directory. Se autorizzato comunica i tentativi di attacco al CheckBO-Server. Questo sever raccoglie tutte le informazioni che i vari CheckBO gli mandano (sempre e solo se autorizzati a farlo) per creare una base dati utile a: valutare quello che succede sulla Rete ed in particolare sugli accessi dei nostri provider (statistiche) sensibilizzare i provider al grande numero di attacchi presente ed eventualmente prendere provvedimenti contro gli "elementi disturbatori

18 Password cracking attack Per password cracking si intendono tutte quelle operazioni che permettono di reperire una password da una fonte di informazione come ad esempio un file criptato. Questi tipi di attacchi possono essere effettuati in numerevoli modalità sia da remoto, ad esempio con un Brutal force attack (un attacco che mira ad accedere al sistema tramite tentativi di login a ripetizione finchè non si trova un utente e una password validi) oppure in locale, tramite appositi tools come Crack che analizzano file come /etc/passwd Esistono innumerevoli tools come Crack o John the ripper che semplificano le operazioni di password cracking, questi stessi strumenti possono essere utilizzati dallo stesso system administrator per verificare la robustezza degli account sul proprio sistema.

19 Attacchi

20 Nuovi Trends di Attacco War Driving (wireless hacking) GSM hacking (SMS spoofing, SMS DoS) Satellite hacking E-commerce Fraud (carding, fake services) Automated Exploiting Tools

21 Possibili Soluzioni (1/2) Primo Passo: no al falso senso di sicurezza Disattivare ciò che non serve Passa solo ciò che è esplicitamente permesso Formulazione di Politiche di Sicurezza Hardening dei Sistemi

22 Possibili Soluzioni (2/2) Security Tools firewalls intrusion detection systems (IDS) vulnerability scanners (sicurezza proattiva) integrity checking kernel security patches (stack protection, MAC)

23 Il decalogo della sicurezza 1.. Buon senso: e meglio sbagliare che essere colpiti da un virus o da altri software aggressivi. Se il soggetto o l allegato di un che e giunta nella casella di posta elettronica non convince o arriva da una fonte sconosciuta e prudente cancellarla. 2. Un approccio consapevole: mai aprire un file che non si conosce per vedere di che si tratta. Se non si conosce la provenienza del file puo essere prudente cancellarlo o, almeno, sottoporlo alla scansione di un software antivirus prima di aprirlo. 3. Allo stesso modo e bene non scaricare file multimediali o animazioni da un sito che non offra garanzie di sicurezza. Potrebbero nascondere virus o cavalli di Troia (Trojan Horse). 4. Esaminare sempre con il proprio antivirus: floppy o Cd-Rom utilizzati per portare dati e file da un computer ad un altro. Puo infatti accadere di portare su un computer o su una rete interna codici aggressivi involontariamente prelevati da macchine infette. 5. E buona abitudine applicare etichette su ogni Cd-Rom o floppy. Questo non solo aiuta la ricerca degli archivi e dei file di interesse ma impedisce l utilizzo casuale di supporti di cui non sia certa la provenienza.

24 6. Quando si scaricano software o altri contenuti da Internet assicurarsi che la fonte sia garantita. Si dunque a siti altamente professionali, a quelli di celebri case di produzione e via dicendo. No, invece, a file la cui origine non e certa, che nessuno ha testato prima o sui quali e lecito nutrire dei dubbi. Una volta scaricato un file o un programma e sempre prudente sottoporlo alla scansione del software antivirus prima di installarlo o aprirlo. 7. Occhi aperti con la condivisione di file su Internet. I sistemi di file-sharing e i network peer-to-peer talvolta possono nascondere pericoli che vanno dallo scaricamento di file contenenti virus al mantenimento di una porta aperta sul proprio computer per l accesso di altri utenti dall esterno (Backdoor). Se proprio si devono utilizzare questi sistemi, dunque, mantenere in funzione antivirus e firewall. 8. Il software antivirus funziona ed e valido soltanto se viene aggiornato periodicamente e con frequenza. Nuovi virus, worm, Trojan Horse vengono creati ogni giorno e quotidianamente alcune versioni vengono diffuse su Internet. Alcuni antivirus dispongono di funzionalita di aggiornamento automatico. 9. Massima protezione antivirus. Per evitare qualsiasi sorpresa e bene configurare il proprio antivirus affinche scansioni qualsiasi materiale scaricato in modo automatico, in modo che sia possibile prevenire eventuali danni derivanti dall apertura casuale di un allegato di posta elettronica o dal mancato esame di un file scaricato dalla Rete. 10. Backup e la parola d ordine per mettersi al riparo da brutte sorprese. Se non si e sicuri di riuscire a mantenere aggiornato il proprio antivirus o se il proprio computer o la propria rete e accessibile anche da terzi, una copia di sicurezza dei dati e la soluzione

25 CONFIGURAZIONE DI UNA RETE PRIVATA REQUISITI: La rete dovrà garantire l'accesso al World Wide Web e al servizio di file sharing ad un numero limitato di macchine (non necessariamente le stesse) precludendoli a tutte le altre. Il servizio di file sharing non dovrà essere accessibile dall'esterno dell'azienda. Ogni utente dovrà avere accesso ad un servizio di posta elettronica sia verso l'interno che verso l'esterno dell'azienda. Dovrà essere presente un servizio di risoluzione dei nomi (DNS). La struttura della rete dovrà essere pensata in modo da limitare il più possibile eventuali problemi di sicurezza.

26 Introduzione ad una DMZ con bastion host Si è pensato di utilizzare come base una variazione dell'architettura di firewall denominata "Screened Subnet Architecture". Questa architettura prevede la presenza di una sottorete (perimeter network o demilitarized zone) posta a protezione della rete interna; solitamente tutte le macchine abilitate a dialogare direttamente con l'esterno sono poste in questa sottorete. La variazione presa in considerazione consiste nella sostituzione del bastion host e dell'exterior router con un'unica macchina dotata di due interfacce di rete (dual homed host). Il bastion host risulta più esposto agli attacchi esterni ma la perdita di sicurezza che ne deriva è minima. Con questa configurazione il bastion host è l'unica macchina ad avere contatti diretti con l'esterno (internet) e per questo motivo, nel nostro caso particolare, è dotata dei servizi di NAT, DNS e posta elettronica.

27

28 Ip pubblico e Ip privati L'unico IP pubblico a disposizione è assegnato ovviamente all'interfaccia del bastion host facente le veci del collegamento ADSL mentre per le due reti (rete interna e perimeter network) sono stati scelti indirizzi privati di classe C: rete interna: /24 perimeter network: /24 Il dominio principale dell'azienda è chiamato "ditta.it" mentre la rete interna è chiamata "intranet.ditta.it"

29 Configurazione fisica della rete Va sicuramente notato il fatto che anche il bastion host è connesso allo switch; questa soluzione si è resa necessaria avendo a disposizione soltanto un router con una sola interfaccia. Questa situazione ha reso indispensabile l'utilizzo di VLAN per separare il traffico delle due reti. La figura seguente illustra la configurazione fisica della rete. Per ogni macchina sono riportati inoltre la numerazione IP, il nome associato e i principali servizi di cui è fornitore o fruitore.

30 Cos è una zona smilitarizzata? Una DMZ, o De-Militarized Zone, è una specie di "Agnello Sacrificale" per gli hackers, per prevenire la compromissione dei sistemi interni nel caso in cui un attacco hacker abbia successo. Questo è il motivo per cui è chiamata zona demilitarizzata, perchè si ha un accesso poco ristretto in questa area, in cui non ci sono regole applicate Essenzialmente, una DMZ segue il principio di spostare tutti i servizi di rete che hanno bisogno di andare nel "mondo esterno" in una rete separata. In modo che tutte le "porte aperte" verso il mondo esterno siamo in questa nuova rete. Quindi, se un hacker attacca e crakka un server all'interno della DMZ, avrà solo (nel caso peggiore) accesso agli host nella DMZ, non alla rete interna. Per esempio, se ho attivo un FTP server per l'accesso pubblico (internet) e ho il server installato nella rete generale degli utenti, se un hacker cattivo crakka l'ftp server, grazie ai servizi NIS/NFS e ai sistemi trusted in caso di sistemi Unix, o alla generica sicurity di Windows NT/2000, l'hacker può avere accesso praticamente all'intera rete. Se non ha accesso all'intera rete lo avrà presto con un po' di sniffing dei pacchetti o con ogni altro metodo che sono sicuro avrete già letto. Comunque, se avete un server FTP in una rete completamente diversa e non connessa, allora una volta che l'hacker penetra nella rete il meglio che può fare è avere accesso agli host nella DMZ. Ovviamente, non ci sono impostati dei trust tra le macchine in DMZ, che significa che il peggio che un hacker può fare è distruggere il vostro FTP server...

31 Configurazione di un bastion host e DNS Per limitare i danni provocati da un'eventuale intrusione nella perimeter network da parte di malintenzionati si è pensato di ridurre al minimo i dati sensibili presenti sul bastion host; questi accorgimenti riguardano in particolare la configurazione del servizio di posta (server SMTP) e del risolutore dei nomi (server DNS). - DNS Questo DNS è di tipo ricorsivo, è aperto al pubblico e fornisce la risoluzione dei nomi per il dominio "ditta.it"; nel nostro caso particolare esso contiene esclusivamente i dati pubblici del bastion host e segnala tramite un record MX che esso è anche la macchina abilitata a ricevere la posta per lo stesso dominio. In questo caso la limitazione è consistita nel nascondere completamente la struttura della rete interna ("intranet.ditta.it") a questo DNS. Ovviamente tutti i "client DNS" (bastion host compreso) presenti sia nel dominio "ditta.it" che in "intranet.ditta.it" dovranno fare riferimento a qualcun altro per la risoluzione dei nomi; per questo motivo nella rete interna è stato installato un secondo server DNS "dns.intranet.ditta.it" configurato per essere authoritative per i domini "ditta.it" e "intranet.ditta.it". Questo secondo DNS è configurato inoltre per inviare le richieste di risoluzione a cui non è capace di rispondere verso il DNS attivo sul bastion host. I benefici di questa configurazione sono molteplici; oltre a nascondere la struttura della rete interna al pubblico, permette la compilazione di access-list per l'interior router decisamente ridotte. La macchina denominata "dns.intranet.ditta.it" è infatti l'unica a cui è permesso dialogare con il bastion host attraverso il protocollo DNS.

32

33 Posta elettronica Come abbiamo già visto, il DNS pubblico segnala che il bastion host è la macchina addetta a ricevere la posta per il dominio "ditta.it". L'accorgimento che si è adottato in questo caso è quello di non mantenere le caselle di posta degli utenti direttamente nel bastion host ma in un secondo server SMTP situato nella rete interna ("server.intranet.ditta.it"). Il compito del bastion host è semplicemente quello di inoltrare la posta elettronica o verso la rete interna o verso internet. Ad ogni utente della rete interna è stato assegnato un indirizzo di posta nella forma ed il server SMTP del bastion host (smail) è stato configurato per accogliere la posta di questo dominio. L'inoltro della posta in entrata verso la rete interna è realizzato mediante la definizione di aliases. Il server SMTP è configurato per ridefinire l'indirizzo in In un modo simile a quello visto per il servizio DNS, questa soluzione oltre a proteggere le caselle di posta degli utenti facilita la realizzazione e il mantenimento delle access-list dell'interior router. il server di posta interno è infatti l'unica macchina abilitata a dialogare con il bastion host attraverso il protocollo SMTP. Va senz'altra messo in evidenza il fatto che, pur essendo esso stesso un server DNS, il bastion host sia configurato per richiedere questo servizio al secondo DNS presente nella rete interna.

34

35 Esempi di configurazione del rooter CONFIGURAZIONE INTERIOR ROUTER Il router è stato configurato per avere come router di default il bastion host. Questo comporta la consegna al bastion host dei pacchetti diretti verso l'estero della ditta (internet). Tralasciando gli ulteriori dettagli della sua configurazione, di seguito è riportato soltanto la parte dello script riguardante l'access-list utilizzata:! permette icmp tra le due reti access-list 110 permit icmp access-list 110 permit icmp ! permette smtp tra "bhost.ditta.it" e "server.intranet.ditta.it access-list 110 permit tcp eq 25 access-list 110 permit tcp eq 25 access-list 110 permit tcp established access-list 110 permit tcp established

36 CONFIGURAZIONE "server.intranet.ditta.it" Questa macchina utilizza il sistema operativo Microsoft Windows 2000 e oltre che partecipare in modalità "server" al servizio di file sharing funge da server di posta. E' lei che contiene effettivamente le caselle di posta (consultabili attraverso il protocollo POP3) e che riceve le mail in uscita dagli utenti della rete. Il server di posta installato è stato configurato per accettare la posta diretta al dominio "intranet.ditta.it" (con alias "ditta.it") e per inoltrare la posta non appartenente a questo dominio al bastion host. "server.intranet.ditta.it" è anche una delle due macchine a cui è consentita la consultazione del World Wide Web. CONFIGURAZIONE "client1.intranet.ditta.it" e "client2.intranet.ditta.it" Queste due macchine utilizzano il sistema operativo Microsoft Windows client e sono state configurate per utilizzare come server per la posta sia in uscita che in entrata "server.intranet.ditta.it". Entrambe possono utilizzare il servizio di file sharing in modalità client ma soltanto "client1" ha la possibilità di consultare il World Wide Web. CONFIGURAZIONE "dns.intranet.ditta.it" questa macchina è il server DNS di riferimento sia per le macchine appartenenti alla rete interna che alla perimeter network ed è stato configurato per ignorare richieste non provenienti da queste due reti. Nel caso in cui questo DNS non sia in grado di rispondere ad una richiesta ( riguardante probabilmente indirizzi pubblici ), questa sarà inoltrata al DNS installato sul bastion host il quale si occuperà di ricercare e fornire al DNS interno la risposta corretta. Con questa struttura, il bastion host è l'unica macchina abilitata ad avere contatti diretti con l'esterno e allo stesso modo il DNS interno è l'unica macchina abilitata ad dialogare con il bastion host tramite il protocollo DNS.

37 Introduzione Si vedranno alcune linee guida per installare e configurare una macchina Windows 2000 SERVER che funga da bastion host Per bastion host si intende una macchina che è esposta su internet e che quindi è soggetta a molteplici tipi di attacchi L'insieme di procedure necessarie per configurare sotto il nome di hardening un bastion host va Installare un server che sia esposto in internet comporta l'adozione d tecniche ed accorgimenti che rispettino le leggi e proteggano gli utenti Installare un server vuol dire soprattutto pianificazione

38 Installazione del sistema Partire da una macchina con i dischi puliti (no upgrade) Installazione della macchina mantenendola sconnessa dalla rete, la si riconneterà ad internet alla fine Come file system usare solo NTFS Evitare dual-boot Usare la versione inglese del sistema operativo

39 Installazione Installare solo applicazioni che siano strettamente necessarie Installare solo il protocollo TCP/IP Configurare la macchina come server standalone Nel caso in cui fosse necessario un dominio: Creare un nuovo dominio in una nuova forest Usare un DNS interno considerato sicuro Impostare trust one-way create appositamente

40 installazione Installare il sistema operativo su un disco, i programmi su un secondo disco, e lasciare un terzo disco per l'installazione di IIS 5.0 Installare le applicazioni all'interno di Accessories and Utilities selezionando solo Accessories Per ora non si deve installare nessun altro pacchetto

41 installazione Installare il Service Pack 1 (SP1) Installare il Service Pack 2 (SP2) Installare il Security Rollup Package 1 (SRP1) Per avere un rendimento ottimale è necessario deframmentare il sistema ad ogni installazione

42 Analisi del virus

43 ANTIVIRUS

44 Sistemi esposti ai virus

45

46 Firma digitale

47 VIRUS(Veleno) Un virus informatico è un programma, cioè una serie di istruzioni scritte da un programmatore ed eseguibili da un computer, che ha le seguenti caratteristiche: è stato scritto per "inglobarsi" e cioè confondersi alle istruzioni di altri programmi modificandoli; chi l'ha scritto ha previsto la possibilità che il virus sia in grado di replicarsi, ovvero di copiare le istruzioni che lo compongono in altri programmi; dopo un tempo prestabilito, necessario per effettuare la "replicazione", il virus comincia a compiere l'azione per cui è stato scritto, che può consistere, per esempio, nel distruggere dati e/o programmi presenti su di un supporto magnetico o, semplicemente, nel far comparire a video un messaggio. Da ciò si deduce che: i virus non sono capaci di un comportamento autonomo: tutto ciò che sono in grado di fare è stato puntualmente previsto - come per qualsiasi programma di computer - dai programmatori che li hanno ideati e scritti; i virus sono facilmente identificabili ed eliminabili da programmi - detti anche "antivirus" - scritti appositamente; questi ricercano negli altri programmi presenti sul computer la sequenza di istruzioni che caratterizza il virus; ciò è però possibile solo se i virus sono noti, e cioè se è nota, almeno in parte, la sequenza di istruzioni con cui sono stati scritti: tale sequenza è diversa per ogni virus;

48 Componenti di un virus Un virus è composto da: un motore di riproduzione: una parte del codice virale cerca tutti i programmi che ancora non sono stati infettati; il meccanismo potrebbe controllare i programmi appena vengono eseguiti o tutti quelli presenti in una determinata directory del vostro disco rigido. un pre-trigger: ovvero un meccanismo di attivazione legato a un particolare evento o a una data del calendario. un trigger: la vera molla di attivazione dell effetto del virus. Per esempio il tempo di funzionamento del PC, una data eccetera. l effetto devastante: la vera fase distruttiva dell infezione

49 Codice del Virus 17 Novembre ( ) Indirizzo di Memoria Codice Esadecimale Istruzione Operandi C O M M E N T I 1892:03B0 B42A MOV AH,2A Funzione 2A 1892:03B2 CD21 INT 21 Interrupt 21 acquisisce la data 1892:03B4 80FE0B CMP DH,0B In DH c'è il numero del mese; 0B = 11 = Novembre 1892:03B JNZ 03CB Se diverso salta a fine programma 1892:03B9 80FA11 CMP DL,11 Controlla il giorno del mese e agisce solo se è maggiore o uguale a 17; 11H = 17 decimale 1892:03BC 720D JB 03CB Salta a fine programma se minore di :03BE B419 MOV AH,19 Funzione :03C0 CD21 INT 21 Interrupt 21: riporta in AL il disco corrente 1892:03C2 B90800 MOV CX,0008 Numero dei settori logici da scrivere su disco 1892:03C5 BA0100 MOV DX,0001 Numero del settore di inizio della scrittura 1892:03C8 CD26 INT 26 Interrupt DOS per scrivere su DISCO

50 Codice Visual Basic del Virus Love you Con l'avvento del linguaggio VBS (Visual Basic Script), le cui istruzioni vengono eseguite da qualsiasi computer con Sistema Operativo Windows, tutto è diventato più facile per gli autori di virus informatici; ecco alcune istruzioni del Virus "I Love You" ed il relativo commento: I S T R U Z I O N E C O M M E N T I set fso = CreateObject("Scripting.FileSystemObject") set file = fso.opentextfile(wscript.scriptfullname,1) vbscopy=file.readall Crea la variabile oggetto per la lettura dei file presenti sul disco Apre in lettura il file che ha come nome quello in esecuzione: quindi apre se stesso. Legge il file e lo carica in memoria In pratica le istruzioni sopra riportate sono le prime necessarie alla replicazione del virus. Con le istruzioni successive il programma potrà scrivere il virus in qualsiasi altro file VBS e, modificando i registri di sistema, collocarsi anche, in maniera nascosta, in esecuzione automatica.

51 Cavalli di Troia I"virus informatici", però, non sono gli unici programmi che possono causare dei danni ad altri programmi o a dati; esistono cioè degli altri programmi che, pur non rientrando nel concetto informatico di virus, possono danneggiare in vari modi il "mezzo informatico". I programmi killer, comunemente noti con il nome di «cavalli di Troia» non sono dei virus informatici perché mancano delle caratteristiche precipue del virus che sono quelle di replicarsi e di "nascondersi" all'interno degli altri programmi Un programma killer non richiede, in verità, le stesse e approfondite conoscenze tecniche necessarie per la scrittura di un programma virus. Spesso questi programmi, per indurre in errore l'utente, hanno il medesimo nome di un programma "normale", magari destinati alla gestione di archivi (p.es. DBase, Access); così l'utente, nella certezza di avere in suo possesso una copia perfettamente funzionante di un certo programma, lo esegue con risultati, però, ben diversi da quelli aspettati

52 Virus di Macro Tra le sempre più numerose funzionalità comprese nei pacchetti software di trattamento testi (p.es. Windord) e di gestione tabelle (p.es. Excel) comprendono è compresa la possibilità di programmazione di questi software da parte dell'utente con uno pseudo-linguaggio di programmazione che prende il nome di linguaggio macro. Attraverso l'uso delle macro - e quindi di un linguaggio di programmazione - è possibile registrare insieme ad un documento (testo o tabella che sia) dei comandi che vengano lanciati automaticamente all'apertura del documento medesimo senza che l'ignaro utente si accorga di nulla. All'interno di questa macro è possibile scrivere, in maniera anche alquanto semplice, delle istruzioni per cancellare e rinominare files, per modificarne il loro contenuto e, anche per scrivere il contenuto del virus in altri files usati dalla medesima applicazione. Anche se alquanto difficile, ma non è impossibile, fare in modo che un virus di macro riesca a modificare dei programmi eseguibile (EXE, COM) per fare in modo che i medesimi si facciano portatori del virus medesimo, realizzare un virus o un programma killer con le macro è una cosa veramente alla portata di qualsiasi utente evoluto

53 Danni ai programmi dovuti ai virus Il virus prima di portare a termine il compito per cui è stato scritto deve necessariamente replicarsi altrimenti non avrebbe alcuna possibilità di diffusione e questo per due semplici motivi: 1) nel momento in cui il virus esegue il compito finale per cui è stato scritto, diventa riconoscibile all'utente del computer che adotterà, ove possibile e quando non sia troppo tardi, opportune contromisure; 2) il compito del virus può essere, ed in genere è, quello di distruggere tutto il contenuto di un supporto magnetico dove, ovviamente, sono presenti anche delle sue copie; la distruzione "dell'organismo ospite" comporta, inevitabilmente, anche la distruzione dello stesso virus che, quindi, non avrà più la possibilità di replicarsi e di diffondersi in quel sistema.

54 Danni ai dati dovuti ai virus Nella fase di diffusione il virus informatico si serve, come visto, esclusivamente dei programmi registrati su supporti e non modifica, né cancella i dati presenti sui supporti registrabili. Nella fase dell'attivazione, il virus informatico può agire sui dati in due diversi modi, il primo diretto, il secondo indiretto: nel primo caso i dati vengono modificati nella memoria del computer (la memoria RAM) prima che siano registrati sul supporto, mentre nel secondo, la perdita di parte o di tutti i dati è la conseguenza, come si è visto, dell'azione del virus informatico sul supporto. Al momento dell'attivazione i virus informatici possono provvedere a distruggere in maniera "fisica" (p.es. distruzione della File Allocation Table, Formattazione a basso livello dell'hard Disk) o in maniera "logica" operando, quindi, sui singoli files (p.es. sovrascrittura o cancellazione degli stessi da un supporto magnetico registrabile

55 Falsi allarmi per i virus

56 Backdoor Le Backdoor vengone usate dagli hacker per garantirsi che una volta entrati in un sistema si riesca ad accedervi successivamente nel modo più veloce e più trasparente possibile agli occhi dell'amministratore della rete. Le tecniche per crearsi le backdoor sono molteplici. La backdoor più comune e piu vecchia è quella di crakkare le password del file /etc/passwd in modo da avere piu account disponibili sulla macchina e poterci tornare tranquillamente, l'hacker di solito riesce a crakkare le password più deboli su account non piu usati e tenta di cambiarle in modo che un test dell'amministratore sulle password deboli non faccia risultare quegli account.un altro modo per procurarsi un account con privilegi di root è quella di inserire un utente nel file /etc/passwd e mettere uid/gid del nuovo utente a 0 in questo modo si ha un accesso con privilegi di root.

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

bigini@cefriel.it http://www.cefriel.it/ns

bigini@cefriel.it http://www.cefriel.it/ns bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Come creare una rete domestica con Windows XP

Come creare una rete domestica con Windows XP Lunedì 13 Aprile 2009 - ore: 12:49 Pagina Reti www.google.it www.virgilio.it www.tim.it www.omnitel.it Come creare una rete domestica con Windows XP Introduzione Una rete locale (LAN,

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione.

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione. Questa guida mostra come convertire un normale PC in un server Untangle utilizzando un CD di installazione Untangle. Che cosa sa fare il Server Untangle? Il server Untangle offre un modo semplice per proteggere,

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali.

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali. Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi Introduzione Molte aziende possiedono informazioni

Dettagli

Sicurezza. Sistemi Operativi 17.1

Sicurezza. Sistemi Operativi 17.1 Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi 17.1 Introduzione Molte aziende possiedono

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

ARCHIVIA PLUS CHIUSURA ARCHIVI

ARCHIVIA PLUS CHIUSURA ARCHIVI ARCHIVIA PLUS CHIUSURA ARCHIVI Istruzioni per la chiusura degli archivi Versione n. 2014.11.19 Del: 19/11/2014 Redatto da: Veronica Gimignani Luca Mattioli Approvato da: Claudio Caprara Categoria: File

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico ICT Security n. 51, Dicembre 2006 p. 1 di 7 Da IDS a IPS Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico in tempo reale e della relazione tra Intrusion

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table Modelli di rete aziendale Abbiamo visto che una rete aziendale deve essere composta da due parti fondamentali: la DMZ e la TRUST (devono essere due subnet diverse ovviamente). La DMZ è la parte che viene

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Autenticazione ed integrità dei dati Firewall

Autenticazione ed integrità dei dati Firewall Pagina 1 di 9 Autenticazione ed integrità dei dati Firewall Per proteggere una rete dagli attacchi provenienti dall'esterno si utilizza normalmente un sistema denominato Firewall. Firewall è un termine

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Abilitazione e uso del protocollo EtherTalk

Abilitazione e uso del protocollo EtherTalk Macintosh Questo argomento include le seguenti sezioni: "Requisiti" a pagina 3-35 "Abilitazione e uso del protocollo EtherTalk" a pagina 3-35 "Abilitazione e uso del protocollo TCP/IP" a pagina 3-36 "Procedura

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Internet Terminologia essenziale

Internet Terminologia essenziale Internet Terminologia essenziale Che cos è Internet? Internet = grande insieme di reti di computer collegate tra loro. Rete di calcolatori = insieme di computer collegati tra loro, tramite cavo UTP cavo

Dettagli

E-Mail La Posta Elettronica

E-Mail La Posta Elettronica E-Mail La Posta Elettronica E-Mail (1) La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi.

Dettagli

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin La rete Internet Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Che

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Dove installare GFI EventsManager sulla rete?

Dove installare GFI EventsManager sulla rete? Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla

Dettagli

Impostazione di Scansione su e-mail

Impostazione di Scansione su e-mail Guida rapida all'impostazione delle funzioni di scansione XE3024IT0-2 Questa guida contiene istruzioni per: Impostazione di Scansione su e-mail a pagina 1 Impostazione di Scansione su mailbox a pagina

Dettagli

Ultr@ VNC: Guida (parte 1)

Ultr@ VNC: Guida (parte 1) Ultr@ VNC: Guida (parte 1) Vi presento la guida in italiano per l installazione e l utilizzo di Ultra VNC :http://ultravnc.sourceforge.net. Le potenzialità del programma ve le abbiamo già presentate :http://www.femetal.it/9/ultravncrecensione,

Dettagli

Scheda di approfondimento cartone animato I virus

Scheda di approfondimento cartone animato I virus Scheda di approfondimento cartone animato I virus Cosa sono Un virus informatico è un programma in grado di replicarsi su più computer e comprometterne il funzionamento. In particolare, può danneggiare

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Sophos Endpoint Security and Control guida all'upgrade. Per gli utenti di Sophos Enterprise Console

Sophos Endpoint Security and Control guida all'upgrade. Per gli utenti di Sophos Enterprise Console Sophos Endpoint Security and Control guida all'upgrade Per gli utenti di Sophos Enterprise Console Versione prodotto: 10.3 Data documento: gennaio 2015 Sommario 1 Informazioni sulla guida...3 2 Quali upgrade

Dettagli

Studi di Settore. Nota Operativa 22/4/2013

Studi di Settore. Nota Operativa 22/4/2013 Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli