Realizzazione di una Infrastruttura di Sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Realizzazione di una Infrastruttura di Sicurezza"

Transcript

1 Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di Milano {andrew, lorenzo, 15 febbraio 2006 Parte I Network Security

2 Principi fondamentali La distribuzione delle risorse all interno dei vari nodi della rete è fondamentale per raggiungere un elevato livello di sicurezza L infrastuttura di rete deve essere sicura ed affidabile L infrastruttura di rete deve fornire un adeguata protezione in caso di eventi anomali Politiche Le interazioni possibili tra le varie porzioni della rete devono essere regolate da delle politiche L utilizzo di queste politiche serve per: minimizzare la fuoriuscita di informazioni verso entità non autorizzate limitare la fuoriuscita di informazioni in caso di eventi anomali La scelta delle politiche necessita di: identificare le tipologie di informazioni e di risorse identificare le tipologie di entità che trattano queste informazioni (utenti) identificare le relazioni tra informazioni ed entità che le trattano identificare possibili minacce in grado di mettere a rischio la sicurezza delle informazioni e delle risorse identificare quali possono essere le conseguenze delle minacce individuate

3 Politiche Tipologie di dati e di utenti Principio del minimo privilegio : la possibilità di accedere ad un particolare tipo di informazione non implica la possibilità di accedere ad informazioni di tipo differente Principio della separazione dei privilegi : un utente può appartenere a più classi Classificazione dei dati e delle risorse in base al principio del minimo privilegio Classificazione degli utenti in base al principio del minimo privilegio e della separazione dei privilegi In questo modo è possibile creare una vera e propria access list che descrive le relazioni tra utenti e tipologie di risorse Analisi delle minacce Compromissione di un sistema client Modalità di compromissione: vulnerabilità lato client: esecuzione di codice arbitrario sottrazione di credenziali furto di informazioni attraverso l utilizzo diretto di una vulnerabilità in un applicazione social engineering (es. con allegato pericoloso) Canali utilizzabili per l invio delle informazioni sensibili: web altri protocolli

4 Analisi delle minacce Compromissione di un sistema server Modalità di compromissione: vulnerabilità applicativa in uno dei servizi offerti compromissione di uno dei sistemi fidati (es. client fidato oppure server fidato) Tipologie di informazioni a cui è possibile avere accesso: informazioni locali informazioni remote (nei sistemi fidati) Analisi delle minacce DoS: Denial of Service Gli attacchi di tipo DoS e DDoS mirano ad esaurire le risorse (es. memoria, disco, banda, cpu) di un sistema oppure a rendere completamente inaccessibile uno dei servizi offerti: utilizzo di vulnerabilità in applicazioni o nei sistemi operativi per provocare un loro malfunzionamento collasso del sistema, del servizio o del canale di comunicazione generando una quantità molto elevata di richieste Questo tipo di attacco non permette di accedere ad informazioni a cui generalmente non si può accedere, ma mira a renderle inaccessibili anche a chi è autorizzato all accesso

5 L importanza delle politiche L identificazione delle minacce e delle tipologie di risorse da proteggere aiuta a comprendere come suddividere l intera rete in differenti parti Ogni tipologia di risorsa deve risiedere in una parte differente della rete Esistono differenti modi per partizionare una rete: la scelta si deve basare su un attenta valutazione delle minacce e della criticità delle informazioni da proteggere I componenti di un infrastuttura di rete sicura Firewall Un Firewall è un sistema che discrimina l accesso alla rete autorizzando o respingendo le richieste ricevute in base alle politiche configurate. Le richieste (singoli pacchetti oppure intere connessioni) vengono autorizzate o respinte in base ai seguenti attributi: protocollo indirizzo sorgente / destinazione porta sorgente / destinazione contenuto del pacchetto... Anche in presenza di un firewall la comunicazione tra client e server avviene in modo diretto Molti router permettono, tramite le loro access list, di implementare un primo livello di filtraggio

6 I componenti di un infrastuttura di rete sicura Firewall e packet filtering Il filtraggio del traffico più semplice avviene a livello di pacchetto: analisi delle intestazioni dei vari protocolli Analizzando solo le intestazioni non è possibile avere informazioni relative allo stato di una particolare comunicazione I componenti di un infrastuttura di rete sicura Firewall e stateful packet filtering Ogni pacchetto processato viene associato ad una connessione e ad ogni connessione viene associato uno stato E possibile rifiutare pacchetti che non appartengono a comunicazioni attualmente in corso La gestione dello stato di una connessione non è affatto costosa: in Linux la dimensione della struttura dati necessaria per rappresentare una singola connessione è grossa circa 250 byte I firewall più evoluti sono in grado di classificare il traffico in base ai criteri più impensabili (es. numero di connessioni simultanee attive, frequenza connessioni,...)

7 I componenti di un infrastuttura di rete sicura Proxy Un Proxy, o firewall a livello applicazione, è un sistema che si comporta da agente intermedio: agisce per conto di uno dei due partecipanti della comunicazione senza permettere loro di comunicare in modo diretto Il Proxy conosce il protocollo utilizzato durante la comunicazione e quindi può fornire un filtraggio più granulare, anche a livello dei contenuti delle richieste: indirizzo sorgente / destinazione validità delle credenziali validità della richiesta (es. corretto utilizzo del protocollo) tipologia della richiesta (es. GET, POST, CONNECT,...) tipologia di risorsa richiesta (es. application/jpeg, application/mpeg,...)... I componenti di un infrastuttura di rete sicura Proxy I protocolli con cui vengono utilizzati maggiormente dei proxy sono: HTTP filtraggio per sorgente e destinazione, filtraggio per contenuti, anti-virus, autenticazione,... FTP filtraggio per sorgente e destinazione, anti-virus, autenticazione,... SMTP anti-spam, anti-virus, validazione delle richieste POP3 anti-spam, anti-virus SOCK filtraggio per sorgente e destinazione, autenticazione

8 I componenti di un infrastuttura di rete sicura Stack TCP/IP Stack TCP/IP Applicazione (HTTP, SMTP,...) Trasporto (TCP, UDP) Rete (IPv4, IPv6) Datalink (802.3, ,...) Tipologia di firewall Proxy Packet filter (protocollo, porta src / dst,...) Packet filter (protocollo, indirizzo src / dst,...) Packet filter (indirizzo src / dst) I componenti di un infrastuttura di rete sicura Firewall host-based I firewall di tipo host-based vengono utilizzati direttamente sui sistemi finali (client o server) Il meccanismo di filtraggio utilizzato è identico a quello descritto in precedenza Essendo in esecuzione sul sistema finale il firewall dispone di informazioni più dettagliate in merito agli utenti e alle applicazioni che generano e ricevono una certa tipologia di traffico. E possibile utilizzare queste informazioni per discriminare maggiormente il traffico (es. personal firewall) Questo tipo di firewall può essere facilmente manipolato da applicazioni maligne (es. molti virus e worm tentano di disabilitare questo tipo di protezioni)

9 I componenti di un infrastuttura di rete sicura DMZ La DMZ, Demilitarized Zone, è una porzione della rete che separa la parte puramente interna da quella puramente esterna Generalmente all interno della DMZ vengono posizionati i servizi che devono essere disponibili al mondo esterno (es. www, ,...) e quindi molto a rischio La DMZ viene realizzata utilizzando due firewall: il primo connesso al mondo esterno e alla porzione pubblica della rete locale, il secondo alla porzione pubblica della rete a quella privata I componenti di un infrastuttura di rete sicura NAT Il NAT, Network Address Translation, viene utilizzato per tradurre gli indirizzi e le porte dei pacchetti in transito sulla rete Generalmente la traduzione viene direttamente eseguita sul firewall o sul router Esistono differenti tipologie di NAT: n n n traduzione porta Principali vantaggi: mascheramento della struttura interna della rete impossibilità di raggiungere direttamente i sistemi dietro al NAT possibilità di ridirigere particolari tipi di comunicazioni verso altri host o servizi (es. attraverso un proxy)

10 DoS e DDoS Syn-flood Il Syn-flood è uno degli attacchi di tipo DoS più diffusi: L attaccante invia una quantità molto elevata di richieste di connessione TCP (SYN); l indirizzo IP sorgente viene alterato La vittima risponde ad ogni richiesta, convinta che questa sia legittima, inviando un SYN-ACK all indirizzo sorgente (fasullo) Se nessuno risponde al SYN-ACK inviato dalla vittima la connessione rimane appesa fino allo scadere dei timeout Conseguenze: La banda della vittima viene saturata Le vittima finisce con l esaurire la memoria disponibile Un eventuale firewall posto a protezione della vittima potrebbe fare la stessa fine (esaurimento banda e memoria). In questo caso subirebbero un DoS, anche se non in modo diretto, tutti gli altri sistemi accessibili tramite il firewall DoS e DDoS Meccanismi per la protezione dai Syn-flood Utilizzo di un router o di un firewall per eliminare il traffico illegittimo: TCP intercept mode il primo SYN non è inoltrato al sistema finale. Il firewall risponde direttamente con un SYN-ACK. Se la connessione viene stabilita il firewall ne genera una nuova, con il sistema finale, e la fonde con quella originale Synkill le connessioni vengono classificate in: null, good, bad e new. Le nuove connessioni, inizialmente null e poi new, vengono classificate come good se vengono stabilite prima dello scadere del timeout, bad altrimenti. Le connessioni marcate come bad vengono terminate.

11 DoS e DDoS Meccanismi per la protezione dei Syn-flood Riduzione del consumo della memoria SynCookie utilizzo di una funzione di hash per ridurre la quantità di informazioni da memorizzare (memoria usata solo dopo la ricezione dell ACK) e di un timeout dinamico. La protezione viene attivata solo al momento del bisogno Timeout dinamico timeout dinamico in base al numero di connessioni stabilite e pendenti Uno scenario reale Internet Dns Web Mail Log Sviluppo Customer data Corporate data Mail Dns

12 Uno scenario reale Le risorse pubbliche sono separate da quelle private Alcune delle risorse private devono essere rese pubbliche Alcune delle risorse pubbliche necessitano di raggiungere la zona privata Quali sono le politiche più adatte per soddisfare i bisogni di tutti i giorni, ma che allo stesso tempo garantiscono sicurezza ed affidabilità in caso anomalie? Da che tipo di anomalie mi voglio tutelare? Uno scenario reale DMZ E sufficiente adottare il principio fail-safe default? In che modi può essere compromessa la DMZ dal mondo esterno? Compromissione server web Compromissione server mail Compromissione server DNS Compromissione firewall esterno In che modo è possibile prevenire questo tipo di compromissioni? Filtraggio delle richieste HTTP (proxy) Filtraggio delle richieste SMTP (proxy) Filtraggio delle richieste DNS (proxy)

13 Uno scenario reale DMZ Cosa può comportare la compromissione di uno dei 3 sistemi? Accesso ad eventuali risorse degli altri sistemi Accesso ad eventuali risorse interne (fiducia nel sistema compromesso) Come è possibile limitare le risorse a cui un attaccante può accedere dopo aver compromesso uno di questi sistemi? Uno scenario reale Rete interna E sufficiente adottare il principio fail-safe default? Come è possibile compromettere uno dei sistemi appartenenti alla rete interna? Come è possibile prevenire la compromissione dei sistemi appartenenti alla rete interna? Cosa può comportare la compromissione di uno dei sistemi della rete interna? A che tipo di risorse è possibile avere accesso avendo compromesso uno dei sistemi della rete interna? Che tipo di architettura è necessario adottare per proteggere la rete interna dalle possibili minacce? Sono necessarie delle politiche relative alla rete interna anche sul firewall esterno?

14 Parte II System Security Scenario in analisi Web Server pubblico, localizzato all interno della DMZ. Deve essere accessibile dall esterno, ma anche dall interno per l amministrazione e la gestione dei contenuti Sistemi di sviluppo, localizzati all interno della rete locale. Devono essere accessibili solo dall interno, agli amministratori, e a tutti gli sviluppatori, fornendo loro un ambiente dove sono presenti tutti gli strumenti necessari

15 Analisi dei requisiti e delle politiche Web server pubblico Le uniche connessioni autorizzate possono provenire da: la rete interna (web e SSH per l amministrazione) dalla rete esterna (passando attraverso il proxy) L insieme degli utenti autorizzati all accesso deve essere ridotto e deve provenire da un sottoinsieme di sistemi appartenenti alla rete locale Ogni azione deve essere attribuibile ad un singolo utente Il Web server deve essere configurato per permettere il minimo accesso al sistema (un attaccante in grado di compromettere il sistema non deve poter accedere alle altre informazioni contenute in esso) Analisi dei requisiti e delle politiche Web server pubblico Il software utilizzato deve essere sicuro ed opportunamente verificato e deve permettere di tenere traccia, in modo dettagliato, di tutto quello che sta succedendo (sia in caso di attività normale che di attività anomala) Il server deve contenere solo il software e le informazioni strettamente necessarie per il suo funzionamento

16 Analisi dei requisiti e delle politiche Sistemi di sviluppo Tutti gli accessi ai sistemi devono essere autenticati e tutte le comunicazioni protette per garantire confidenzialità ed integrità Ogni azione deve essere riconducibile ad un solo utente I software utilizzati devono essere fidati (non è permesso l utilizzo di software esterni) Tutti i componenti software dei sistemi non possono essere alterati Gli amministratori devono verificare periodicamente, e non, che tutti i requisiti siano soddisfatti Analisi dei requisiti e delle politiche Suddivisione in classi dei meccanismi di protezione Rete Utenti Autenticazione Processi File

17 Rete Web server Anche in caso di errato funzionamento dei sistemi di protezione perimetrali il sistema deve essere in grado di discriminare l accesso alle sue risorse utilizzando localmente politiche identiche a quelle utilizzate ai livelli più esterni Riduzione al minimo dei servizi di rete offerti (Web server e SSH server) Utilizzo di un sistema di logging remoto per l archiviazione sicura Rete Sistemi di sviluppo Utilizzo di protocolli di comunicazione sicuri per garantire: autenticità delle entità coinvolte nella comunicazione confidenzialità delle informazioni trasmesse (es. password) integrità delle informazioni trasmesse Controllo degli accessi preliminare (es. utilizzo di TCP warpper) Per monitorare il corretto funzionamento dei servizi offerti dai sistemi di sviluppo, l eventuale presenza di servizi e sistemi non autorizzati è possibile utilizzare dei sistemi di analisi automatica Simili strumenti automatici possono essere utilizzati per verificare la presenza di vulnerabilità all interno dei sistemi analizzati

18 Utenti Web server Insieme minimale di utenti autorizzati all accesso (amministratori ed utenti non privilegiati) Insieme minimale di utenti locali utilizzati per la separazione dei processi in esecuzione (per minimizzare le conseguenze di una compromissione) Rimozione di tutti gli utenti di sistema non utilizzati Don t login as root use su Utenti Sistemi di sviluppo Utilizzo di un sistema centralizzato per la gestione degli account Utilizzo di un sistema centralizzato per l archiviazione dei dati degli utenti Identificazione di differenti tipologie di utenti e successiva assegnazione dei permessi in accordo con le mansioni svolte Creazione di utenti di sistema per la gestione delle principali funzioni del sistema ( , stampa,...) Don t login as root use su

19 Autenticazione Web server Utilizzo di un meccanismo di autenticazione bidirezionale (autenticazione lato client e lato server) Utilizzo di password sicure, chiavi crittografiche o di dispositivi crittografici in grado di funzionare in modo trasparente nei confronti delle applicazioni dei livelli superiori Autenticazione Sistemi di sviluppo Proactive password security Role-based access control: accesso privilegiato selettivo in modo da permettere agli utenti di eseguire, in modo privilegato, solo un ristretto insieme di operazioni (es. sudo)

20 Processi Web server Esecuzione di un insieme ristretto di processi HTTP server SSH server Login server Log client Dns client Ogni processo è in esecuzione con i privilegi minimi. Se il processo ha la necessità di privilegi elevati (es. per l utilizzo di porte <= 1024) è possibile utilizzare due approcci differenti: esecuzione iniziale con privilegi di amministratore e successivo rilascio dei privilegi non necessari (in futuro non sarà più possibile riguadagnare i privilegi persi) utilizzo di wrapper privilegiati che, alla ricezione di una nuova connessione, invocano il processo reale ed assegnandoli privilegi ridotti Se un processo dovesse aver bisogno di privilegi superiori durante l esecuzione è possibile appoggiarsi a dei suid-wrapper Processi Web server Costrizione dei processi all interno di ambienti ristretti (es. chroot e jail) per evitare che questi possano accedere a zone del sistema contenenti informazioni delicate Funzioni differenti, ma correlate, possono essere gestite da processi con privilegi differenti utilizzando i meccanismi di comunicazione inter-processo messi a disposizione dal sistema operativo

21 Processi Sistemi di sviluppo Esecuzione di un grande insieme di processi per soddisfare le necessità di tutti gli utenti Alto grado di dipendenza tra i processi in esecuzione Esecuzione dei processi riducendo al minimo i privilegi File Web server Separazione dei dati pubblici dai dati di sistema Utilizzo di meccanismi di protezione, a livello di file-system, per prevenire l alterazione dei dati di sistema (file di configurazione ed applicazioni) Utilizzo di meccanismi di protezione, a livello di file-system, per prevenire l esecuzione di applicazioni inserite dagli utenti o da un attaccante Utilizzo di meccanismi per la verifica automatica dell integrità dei file di sistema (es. tripwire) Separazione tra i dati delle differenti applicazioni cercando di ridurre al minimo le conseguenze di una compromissione Utilizzo di zone condivise per lo scambio di informazioni tra processi differenti impedendo l accesso ai processi non autorizzati Predisposizione di meccanismi di ripristino per la risoluzione di eventuali anomalie

22 File Sistemi di sviluppo Separazione tra dati pubblici e dati di sistema Utilizzo di meccanismi di protezione, a livello di file-system, per prevenire l alterazione dei dati di sistema (file di configurazione ed applicazioni) Utilizzo di meccanismi di protezione, a livello di file-system, per prevenire l esecuzione di applicazioni inserite dagli utenti o da un attaccante Utilizzo di meccanismi di protezione, a livello di file-system, in grado di impedire l accesso ad informazioni da parte di utenti non autorizzati, ma, allo stesso tempo, di garantire la possibilità di accesso multiplo ai gruppi di utenti autorizzati Utilizzo di meccanismi per la verifica automatica dell integrità dei file di sistema (es. tripwire) Predisposizione di meccanismi di ripristino per la risoluzione di eventuali anomalie Parte III User Security

23 Politiche Ogni utente deve poter accedere esclusivamente al suo account Nessun altro utente può leggere o modificare file altrui senza il permesso del proprietario Gli utenti devono poter proteggere l integrità, la confidenzialità e la disponibilità dei loro file Gli utenti devono essere a conoscenza dei comandi e delle operazioni eseguite direttamente oppure da altri, ma a loro nome (es. parte delle informazioni di logging devono essere disponibili anche agli utenti) Situazioni pericolose Evitare di creare file leggibili e modificabili da altri (umask) L utilizzo dei gruppi per autorizzare altri utenti ad accedere ai propri file può avere vantaggi e svantaggi perché i gruppi sono dinamici La cancellazione di file in presenza di alias diretti (hard-link) non sempre comporta la reale cancellazione di un file La copia o lo spostamento di file può portare ad avere nuovi file con permessi differenti dagli originali

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Organizzazione della rete

Organizzazione della rete Network Security Elements of Network Security Protocols Organizzazione della rete Il firewall La zona demilitarizzata (DMZ) System security Organizzazione della rete La principale difesa contro gli attacchi

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

INTRODUZIONE ALLA SICUREZZA: IL FIREWALL

INTRODUZIONE ALLA SICUREZZA: IL FIREWALL INTRODUZIONE ALLA SICUREZZA: IL FIREWALL Fino a qualche anno fa la comunicazione attraverso le reti di computer era un privilegio ed una necessità di enti governativi e strutture universitarie. La sua

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali.

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali. Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi Introduzione Molte aziende possiedono informazioni

Dettagli

Sicurezza. Sistemi Operativi 17.1

Sicurezza. Sistemi Operativi 17.1 Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi 17.1 Introduzione Molte aziende possiedono

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Firewalls. Outline. Ing. Davide Ariu

Firewalls. Outline. Ing. Davide Ariu Pattern Recognition and Applications Lab Firewalls Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Outline Cosa è un Firewall Funzionalità di un Firewall

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13 Elementi di Sicurezza e Privatezza Proteggere la rete: tecnologie Lez. 13 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa Un Internet firewall,

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r.

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r. Network Hardening Università degli Studi di Pisa Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Applicata Stage svolto presso BK s.r.l Tutor Accademico Candidato Tutor

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

FIREWALL Caratteristiche ed applicazioni

FIREWALL Caratteristiche ed applicazioni D Angelo Marco De Donato Mario Romano Alessandro Sicurezza su Reti A.A. 2004 2005 Docente: Barbara Masucci FIREWALL Caratteristiche ed applicazioni Di cosa parleremo Gli attacchi dalla rete La politica

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Servizi centralizzati v1.2 (20/12/05)

Servizi centralizzati v1.2 (20/12/05) Servizi centralizzati v1.2 (20/12/05) 1. Premessa Anche se il documento è strutturato come un ricettario, va tenuto presente che l argomento trattato, vista la sua variabilità, non è facilmente organizzabile

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Servizi di Messaggistica

Servizi di Messaggistica Servizi di Messaggistica Generalità Messaggistica Introduzione I servizi di messaggistica sono servizi di comunicazione bidirezionale sincroni tra due o più soggetti in rete. Caratteristiche. Sincronismo

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

I Sistemi Firewall CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

I Sistemi Firewall CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano I Sistemi Firewall CEFRIEL Politecnico di Milano I sistemi Firewall I sistemi firewall sono utilizzati per

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Alcuni elementi di sicurezza sulle reti

Alcuni elementi di sicurezza sulle reti Alcuni elementi di sicurezza sulle reti La sicurezza è un aspetto centrale per le attuali reti dati. Come tutti sanno le minacce provenienti da Internet aumentano di continuo, e le possibilità di attacco

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli

Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori

Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori Francesco Oliviero folivier@unina.it Napoli, 22 Febbraio 2005 ipartimento

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Multi-layer switch commutazione hardware a vari livelli. Mario Baldi. Politecnico di Torino. http://staff.polito.it/mario.baldi

Multi-layer switch commutazione hardware a vari livelli. Mario Baldi. Politecnico di Torino. http://staff.polito.it/mario.baldi Multi-layer switch commutazione hardware a vari livelli Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Basato sul capitolo 10 di: M. Baldi, P. Nicoletti, Switched LAN, McGraw-Hill,

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Attacchi - panoramica

Attacchi - panoramica Attacchi - panoramica Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Tecniche di attacco Più passaggi prima del destinatario (stepstones) Accesso da sistemi poco controllati

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS.

La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS. BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE SECURITY (CCNA SECURITY) CCNA SECURITY_B La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS. Prerequsiti Certificazione

Dettagli

Alessandro Bulgarelli. Riccardo Lancellotti. WEB Lab Modena

Alessandro Bulgarelli. Riccardo Lancellotti. WEB Lab Modena Sicurezza in rete: vulnerabilità, tecniche di attacco e contromisure Alessandro Bulgarelli bulgaro@weblab.ing.unimo.it Riccardo Lancellotti riccardo@weblab.ing.unimo.it WEB Lab Modena Pagina 1 Black hat

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Firewall Intrusion Detection System

Firewall Intrusion Detection System Firewall Intrusion Detection System Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Firewall 2 Firewall! I Firewall di rete sono apparecchiature o sistemi che controllano

Dettagli

VLAN+LDAP+...+XEN = Rete Dipartimentale

VLAN+LDAP+...+XEN = Rete Dipartimentale VLAN+LDAP+...+XEN = Rete Dipartimentale Uniamo varie tecnologie per creare una infrastruttura di rete,, facilmente controllabile ed estendibile. Useremo VLAN ( 802.1q), LDAP, XEN, Certificati digitali

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall A. Memo 1987, esce l RFC 1009, che specifica come una sottorete può utilizzare più Subnet Mask ammette lunghezze diverse dell

Dettagli

Introduzione a Internet

Introduzione a Internet Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli