Sicurezza dei sistemi aziendali con la piattaforma Microsoft Progettare, realizzare e gestire una rete sicura.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza dei sistemi aziendali con la piattaforma Microsoft Progettare, realizzare e gestire una rete sicura."

Transcript

1 Sicurezza dei sistemi aziendali con la piattaforma Microsoft Progettare, realizzare e gestire una rete sicura Microsoft. Tutti i diritti riservati. Questa pubblicazione è puramente informativa. MICROSOFT NON OFFRE ALCUNA GARANZIA, ESPLICITA O IMPLICITA SUL CONTENUTO. Microsoft, Active Directory, Windows, Windows Server e Windows Server System sono marchi o marchi registrati di Microsoft Corporation. Gli altri marchi registrati citati sono di proprietà delle rispettive società. Microsoft - Centro Direzionale S. Felice - Pal. A - Via Rivoltana, Segrate (MI) Visitateci su Internet: Servizio Clienti ,

2 La sicurezza è necessaria 3 Ogni organizzazione, pubblica o privata, ha dovuto negli ultimi anni affrontare in modo nuovo il tema della sicurezza. A testimonianza del sempre maggiore interesse verso questa problematica è da citare anche l attenzione posta dal legislatore sia sulle condizioni del luogo di lavoro sia sul trattamento dei dati personali, con provvedimenti che hanno imposto adempimenti e comportamenti che in passato non erano considerati necessari. Anche in ambito informatico si è avuta un evoluzione simile, accelerata in modo evidente dalla crescente adozione di Internet come strumento di uso generalizzato sia per l attività professionale sia per l intrattenimento. Il problema della sicurezza non è certo nuovo per i sistemi informativi delle varie organizzazioni e già a partire dall epoca in cui essi erano basati quasi esclusivamente su mainframe e dipartimentali, la questione ha sempre richiesto un attenta considerazione. Ovviamente il livello di complessità che i responsabili e gli addetti ai sistemi informativi devono gestire è aumentato in modo proporzionale alla diffusione sempre maggiore degli strumenti informatici ed all evoluzione della tecnologia impiegata. Per questa ragione gli ambiti all interno dei quali è oggi indispensabile concentrarsi per poter garantire un livello di sicurezza adeguato si è esteso fino a coprire i seguenti aspetti: Autenticazione (authentication); questa problematica si riferisce alla capacità di riconoscere, senza possibilità di errore, l identità di un utente che si presenti per l accesso al sistema. La richiesta viene fatta normalmente tramite la presentazione di opportune credenziali, costituite da un identificativo utente (user-id o username) e da una parola chiave segreta (password) ma oggi può richiedere l utilizzo di metodi di riconoscimento più sofisticati; Controllo degli accessi (access control); è la funzione che consente di amministrare i diritti di accesso alle varie risorse; Tracciamento dell utilizzo (accountability); questa problematica riguarda la capacità di tenere traccia delle operazioni svolte dagli utenti sui vari oggetti del sistema nel corso della loro attività; Riutilizzo degli oggetti (object reuse); questa problematica riguarda la capacità del sistema di evitare che le risorse che hanno accolto informazioni riservate (ad esempio dischi, nastri, schermi video), conservino traccia delle informazioni stesse e che queste possano essere accedute da personale non autorizzato; Scambio dati (data exchange); questa tematica raccoglie tutte le questioni relative alla capacità del sistema di cifrare le informazioni che vengono poi inoltrate su una rete di trasmissione dati; Accuratezza (accuracy); questa problematica si riferisce alla salvaguardia dell integrità delle informazioni memorizzate all interno del sistema; Disponibilità del servizio (reliability); questa problematica ha attinenza con la capacità del sistema di fornire con continuità i propri servizi e, quindi, fa riferimento a tutti i meccanismi di protezione che consentono di aumentare l affidabilità complessiva del sistema stesso. È abbastanza evidente come le attuali architetture, distribuite ed altamente interconnesse, siano esposte ad una maggiore quantità di rischi rispetto al passato. Infatti, se il sistema informativo è basato su una configurazione dove tutto il controllo è centralizzato, la predisposizione delle misure di sicurezza relative agli aspetti sopra citati si presenta come un compito sostenzialmente semplice: è sufficiente stabilire adeguate politiche di gestione delle credenziali (in particolare delle password, che non dovranno essere troppo corte, banali e dovranno essere obbligatoriamente cambiate dopo periodi di tempo prefissati) e di controllo degli accessi per ottenere un livello di sicurezza adeguato per la maggior parte delle esigenze. Questa era ed è tuttora la situazione dei sistemi centrali, dipartimentali o di rete, dove l accesso avviene esclusivamente dall interno dell azienda; la presenza di Internet, tuttavia, ha sostanzialmente cambiato lo scenario di riferimento ed ora è necessario considerare gli aspetti citati sotto una luce diversa, avvalendosi di nuovi strumenti che la tecnologia e Internet stessa mettono a disposizione di organizzazioni ed utenti. Auditing; si tratta della possibilità di abilitare la registrazione delle operazioni compiute da un determinato sistema in un log, i criteri di abilitazione del log possono essere diversi per le varie tipologie di oggetti osservati;

3 Conoscere a fondo il problema Il primo passo: riconoscere e gestire l utente 4 5 Contrariamente a quanto possa apparire ad un primo e sommario esame, la sicurezza informatica non è un problema di natura tecnologica. Un approccio corretto alla sicurezza informatica richiede di considerare contemporaneamente tutti gli aspetti tecnici (sicurezza fisica e logica), strategici (obiettivi e budget aziendali), organizzativi (definizione dei ruoli, formazione, procedure, ecc.), economici (analisi dei costi, valutazione dei rischi e dei relativi impatti, costi di formazione e di gestione, ecc.) ed infine legali (leggi e raccomandazioni, normative internazionali, ecc.) della protezione dei sistemi. Alla base dello studio di un piano di sicurezza informatica deve, quindi, sempre essere presente un apposita metodologia che permetta di individuare correttamente sia i rischi dell organizzazione sia le misure necessarie per una protezione efficace del patrimonio aziendale. Nella valutazione dei rischi, ad esempio, devono sempre essere inclusi sia gli atti delle persone, accidentali o intenzionali, sia i malfunzionamenti degli strumenti impiegati, sia, infine, gli eventi disastrosi. Per poterli correttamente identificare, anche i danni derivanti da un evento che interessa gli aspetti di sicurezza del sistema dovrebbero essere classificati al fine di poter valutare più in dettaglio le strategie migliori per poterli fronteggiare. Una classificazione generalmente adottata è quella seguente: danni diretti, ossia danni di tipo economico/patrimoniale occorsi contestualmente all incidente (distruzioni, effrazioni, ecc.); danni indiretti, ossia danni di natura prevalentemente economica derivanti dall incidente stesso (blocco delle attività, costi del ripristino, ecc.); danni consequenziali, ossia danni che si manifestano dopo il ripristino dello stato di funzionamento del sistema e che, normalmente, rappresentano la quota maggiore delle perdite derivanti dall incidente. Dato che i rischi e le minacce, esattamente come il valore delle informazioni da proteggere, possono mutare nel corso del tempo, l analisi dell efficacia del sistema di sicurezza e delle misure adottate deve, ovviamente, essere effettuata periodicamente. Le misure, che sono le azioni da porre in essere per attuare il piano di sicurezza ipotizzato, possono a loro volta essere classificate in tre diverse categorie: misure di prevenzione, sono quelle che hanno l obiettivo di evitare il verificarsi di eventi dannosi; misure di protezione, sono quelle che hanno l obiettivo di minimizzare i costi legati al verificarsi di un evento dannoso; misure di controllo, sono quelle che hanno l obiettivo di verificare costantemente l efficacia delle misure di protezione e prevenzione. Al fine di offrire una copertura completa delle problematiche relative alla sicurezza, Microsoft ha studiato e prodotto due metodologie che possono essere efficacemente adottate dalle varie organizzazioni per poter progettare, realizzare e gestire in esercizio sistemi informativi basati su infrastrutture intrinsecamente sicure: Microsoft Solution Framework (MSF) consente di sviluppare un progetto di carattere informatico considerando tutti gli aspetti organizzativi, tecnologici ed economici correlati con gli obiettivi ed i vincoli di una determinata organizzazione e la metodologia adottata contempla esplicitamente gli aspetti collegati con la sicurezza in ogni fase del progetto; Microsoft Operations Framework (MOF), invece, raccoglie ed applica alla piattaforma Microsoft tutte le indicazioni provenienti dalla IT Infrastructure Library (ITIL, che è riconosciuta ufficialmente come lo standard di riferimento per tutte le attività di gestione in esercizio dei sistemi informativi di qualunque dimensione. Solo l adozione di una metodologia appropriata e degli strumenti più opportuni permette oggi di definire un piano della sicurezza informatica completo per tutta l organizzazione, con le misure da attuare in merito alle informazioni, ai processi utilizzati per il loro trattamento, alle apparecchiature ed ai locali in cui le informazioni risiedono, alla rete di telecomunicazione, ai supporti magnetici, alla documentazione tecnica ed applicativa ed infine agli utenti, da considerare nella loro qualità di attori fondamentali sia per la progettazione che per la realizzazione del sistema di sicurezza. Prendendo in esame le misure che un sistema informativo aziendale dovrebbe sempre e comunque contemplare, il primo passo da compiere riguarda uno dei principi base della sicurezza informatica, quello relativo all autenticazione. Come detto, esso fa riferimento alla capacità di un determinato sistema di consentire ad un utente autorizzato di accedere ai servizi ed alle informazioni cui ha legittimamante diritto e, contemporaneamente, di impedire qualunque tipo di accesso a chi, invece, non ha le autorizzazioni necessarie. L applicazione di questo principio, ovviamente, comporta che il sistema debba essere in grado di memorizzare in modo sicuro le credenziali di ogni utente, di riconoscerlo all atto della richiesta di un determinato servizio e di garantire che non possano avvenire manipolazioni delle richieste di accesso. L aumentata dimensione delle reti ed il crescere del numero delle interconnessioni rende questo tipo di problematica più complesso oggi di quanto non fosse in passato. Se una volta, infatti, era sufficiente gestire le credenziali degli utenti in un unica posizione (tipicamente il sistema centrale), perché tutte le applicazioni e le informazioni facevano riferimento a quello, oggi ogni utente deve disporre di una molteplicità di credenziali secondo i servizi interni od esterni a cui deve avere accesso e ciascuna di queste viene spesso gestita indipendentemente dalle altre. Su una rete distribuita il problema di memorizzare in modo sicuro le credenziali e di garantire l instaurazioni di sessioni sicure tra i client ed i servizi erogati dai server diventa di fondamentale importanza. Windows Server è stato progettato proprio per risolvere alla radice questo tipo di problematiche. Grazie ad Active Directory, posto che sia assicurata l inaccessibilità fisica dei domain controller, cioè dei server che ospitano le informazioni sugli utenti e sulle relative credenziali (username, password, certificati digitali, chiavi private), la protezione è garantita dal ricorso a tecniche di crittografia ormai ampiamente collaudate e riconosciute a livello internazionale. Per la gestione sicura delle credenziali è inoltre possibile avvalersi delle Group Policy (Criteri di Gruppo nella versione italiana), che permettono un controllo puntuale sulle varie caratteristiche delle credenziali stesse (ad esempio, lunghezza minima, età minima e massima delle password, politiche di blocco di un utente a seguito di un numero predefinito di tentativi di autenticazione falliti e così via) e la gestione centralizzata di tutte le impostazioni relative agli oggetti collegati con esse, come i certificati digitali e le chiavi private. Utilizzando, inoltre, Kerberos, un protocollo nato su piattaforma UNIX ed ormai affermatosi come standard universalmente riconosciuto per i sistemi di autenticazione più sicuri, Windows Server è in grado di garantire non solo il riconoscimento accurato dell utente ma anche la mutua autenticazione della macchina client utilizzata per la connessione e della macchina server a cui si desidera accedere, in modo da evitare che sistemi estranei possano inserirsi sulla rete ed ottenere servizi senza autorizzazione. Il problema della gestione delle credenziali degli utenti nelle organizzazioni di tutte le dimensioni è diventato sempre più complesso anche a causa della diffusione di piattaforme, sistemi ed applicazioni differenti. Oggi, infatti, si pone anche il problema di mantenere aggiornate e sincronizzate moltissime informazioni collaterali che servono a qualificare l utente per ogni ambiente a cui un determinato servizio si riferisce. Il complesso di queste informazioni è normalmente memorizzato in un directory, cioè in un elenco ordinato degli attributi e delle proprietà di un oggetto definito all interno di uno specifico contesto. Non è infrequente, nelle organizzazioni di maggiori dimensioni, trovare molti directory diversi all interno dei quali vengono duplicate le informazioni relative agli utenti. In pratica, quindi, oggi più che parlare di credenziali è opportuno parlare di vere e proprie identità elettroniche degli utenti e, nella maggior parte dei casi, sono proprio questi ultimi a dovere gestire le informazioni presenti nei vari directory, con conseguente difficoltà a mantenere un livello di sincronizzazione adeguato delle stesse ed il rischio di dover ricorrere a pericolose semplificazioni (ad esempio, segnare le password utilizzate su un foglietto...) come supporto alla memorizzazione di elementi troppo complessi. A completare il quadro attuale, occorre anche aggiungere la sempre più frequente necessità di utilizzare strumenti particolari (come, ad esempio, i certificati digitali) anche per poter usufruire di servizi erogati da enti esterni, come gli enti pubblici o le istituzioni finanziarie. La problematiche relative all autenticazione degli utenti ed alla gestione delle identità elettroniche (identity management) possono essere affrontate e risolte in vari modi, secondo i sistemi adottati e le necessità della singola organizzazione.

4 6 7 Per l identity mangement Microsoft propone una gamma di soluzioni a due livelli, in grado di fornire una risposta adeguata a tutte le esigenze dei propri clienti. Al primo livello si trovano le funzioni del sistema operativo. La piattaforma Windows Server offre da tempo funzioni dedicate al riconoscimento sicuro dell utente e alla gestione del cosiddetto Single Sign On, che costituisce una prima risposta anche al problema dell identity management. Il Single Sign On (SSO), in effetti, è la funzionalità di base che consente ad un utente di usare le credenziali riconosciute dal sistema operativo anche per accedere ad applicazioni, servizi e piattaforme diverse; in questo caso è il sistema operativo che, attraverso apposite funzionalità, sincronizza il directory degli utenti di ciascun sistema. Grazie a questa capacità, è già possibile da molto tempo accedere ai servizi offerti da prodotti come Microsoft Exchange Server, Microsoft SQL Server, Microsoft Host Integration Server, Microsoft Internet Security and Acceleration Server senza dover reinserire username e password ed è possibile ottenere l accesso anche ai servizi di altre piattaforme, come l AS/400 di IBM, per le quali esiste una componente di sincronizzazione delle credenziali di accesso. Con l introduzione ed il continuo perfezionamento di Active Directory, Microsoft ha ulteriormente ampliato le capacità di identity management della propria piattaforma di sistema. Active Directory, infatti, è un directory service avanzato che consente non solo di memorizzare e gestire tutte le informazioni relative al singolo utente ma anche di effettuarne l autenticazione usando sia le credenziali tradizionali (cioè username e password) sia alcuni dispositivi addizionali (ad esempio, una smart card o un riconoscitore di impronte digitali o retiniche). Active Directory, inoltre, consente anche di realizzare e gestire una completa infrastruttura a chiave pubblica (Public Key Infrastructure, PKI) di livello aziendale. Una PKI è costituita da un insieme di servizi specializzati, erogati da componenti tra loro correlati, il cui fine è quello di fornire, ad utenti ed applicazioni informatiche, le tecniche di protezione e sicurezza proprie della tecnologia di crittografia a chiave asimmetrica. All interno di una PKI, infatti, vengono gestiti tutti gli eventi che caratterizzano la vita delle chiavi pubbliche e private, e cioè la loro emissione, la revoca ed il rinnovo. La tecnologia della crittografia a chiave pubblica o, in gergo, asimmetrica, si basa sull assegnazione ad ogni soggetto non di una ma di una coppia di chiavi, una privata e, come tale conosciuta solo dal legittimo proprietario, e l altra pubblica, distribuibile quindi a tutte le entità con le quali si vogliano condividere informazioni sicure. Le due chiavi hanno la proprietà di essere complementari, questo significa che l informazione cifrata con la chiave pubblica può essere decifrata solo con la chiave privata associata e viceversa. I sistemi a chiave asimmetrica si basano su una relazione matematica che lega la chiave pubblica a quella privata ed è dimostrato che in nessuna maniera è possibile l instaurazione di un processo per il quale si possa risalire ad una delle due conoscendo l altra. Sui sistemi di crittografia a chiave pubblica sono basate tutte le tecniche attuali che consentono di ottenere comunicazioni sicure su Internet e funzionalità aggiuntive quali la riservatezza, l integrità, la firma elettronica e la non ripudiabilità. I principi fondamentali e la filosofia propri delle PKI sono stati adottati all interno dei prodotti della famiglia Windows facendo sì che essa costituisca oggi la base ideale per l implementazione di solide misure di sicurezza, rispondenti a tutti gli standard definiti da enti come il World Wide Web Consortium (W3C), l Internet Engineering Task Force (IETF), e l International Telecommunication Union (ITU). Windows Server, a questo proposito, ospita una ricca e funzionale PKI come parte integrante del sistema operativo ed è in grado di erogare servizi di crittografia a chiave pubblica senza la necessità di ricorrere a prodotti aggiuntivi, con il vantaggio di una completa integrazione con i normali processi di gestione del sistema. L implementazione PKI di Windows Server si fonda su quattro pilastri principali: interoperabilità, per garantire lo scambio sicuro di messaggi, certificati e servizi da e verso eventuali terze parti; sicurezza, grazie all adozione di algoritmi e procedure ormai affermati e risultati privi di vizi di funzionamento, in quanto ampiamente testati ed utilizzati precedentemente anche in altri contesti; flessibilità, per consentire un ampio ventaglio di possibilità di configurazione mirata dei componenti, capacità questa estremamente utile per la risoluzione di problematiche specifiche che possono comparire all interno di una determinata organizzazione o nell ambito di particolari esigenze legate alla tipologia del business aziendale; semplicità di utilizzo, in modo che tutti, amministratori, utenti e sviluppatori possano facilmente sfruttare i benefici della crittografia a chiave pubblica. Diversamente dalle soluzioni PKI di altri fornitori, che per funzionare necessitano della costituzione di database specifici per Utenti, Computer e dati relativi alla PKI stessa, la PKI di Windows prevede che certificati, Certificate Revocation List (CRL) ed informazioni relative ad Utenti, Computer, Gruppi e Policy si trovino tutti all interno di Active Directory e quindi risultino accessibili a tutti gli oggetti della rete attraverso gli strumenti standard messi a disposizione dal sistema operativo. Gli elementi che permettono di realizzare ed utilizzare una PKI completa all interno di Windows Server sono i seguenti: Active Directory, è il servizio che consente l implementazione di un luogo comune dove racchiudere ed organizzare tutte le risorse del sistema; Certificate Services, è il servizio di sistema deputato alla costituzione di una Certificate Autority abilitata al rilascio ed alla gestione dei certificati digitali; Applicazioni compatibili ed integrate con la PKI, molte delle applicazioni presenti su Windows (Internet Explorer, Internet Information Server e Outlook Express) e tutte le applicazioni di terze parti conformi agli standard internazionali sono in grado di interagire con la PKI di Windows Server. Utenti: - informazioni dell account - privilegi - profili - policy Applicazioni: - singolo punto d accesso - configurazione - informazioni nel directory relative all applicazione - policy Server di posta: - informazioni sulle caselle di posta - Address Book Client: - gestione dei profili - informazioni di rete - policy Identity Sul fronte dei protocolli, è fornito il pieno supporto ai vari standard internazionali, da SSL a tutta la suite di servizi che va sotto il nome di IP Security (IPSec). Al secondo livello, invece, la soluzione proposta da Microsoft fa riferimento all utilizzo dei sistemi di metadirectory. Un sistema di identity management basato su metadirectory costituisce, in pratica, una sorta di directory dei directory ed è in grado non solo di integrare le informazioni provenienti da directory diversi ma anche di impostare delle regole di validazione reciproca tra le informazioni contenute nei vari directory e di sincronizzarne il contenuto in modo che si possa controllare centralmente, in un unico punto, tutto il complesso delle informazioni afferenti un determinato utente (vedi figura). Il prodotto specifico dedicato alla gestione di metadirectory di Microsoft è Identity Integration Server, tuttavia esiste un add on gratuito di Windows Server 2003, denominato Identity Integration Feature Pack for Microsoft Windows Server Active Directory che ha una portata più limitata e permette di gestire in modo unificato Active Directory, Active Directory Application Mode (ADAM), Microsoft Exchange 2000 Server e Exchange Server Sfruttando tutte queste capacità, la piattaforma Windows Server System permette di raggiungere un livello di sicurezza molto elevato, pur mantenendo estremamente ridotti i costi di amministrazione dell infrastruttura e semplificando l interazione con i singoli utenti. Server: - gestione dei profili - informazioni di rete - servizi - stampanti - file condivisi - policy Servizi di firewall: - configurazione - policy della sicurezza - policy VPN Apparecchiature di rete: - configurazione - policy QoS - policy della sicurezza

5 Il secondo passo: rendere e mantenere sicuri i sistemi 8 9 Fin dalla nascita della prima piattaforma server basata su Windows, Microsoft ha sempre considerato la sicurezza come un punto fondamentale della propria strategia di prodotto ed ha dotato i propri prodotti di tutte le funzionalità necessarie per garantire una protezione adeguata delle informazioni gestite. Già in Microsoft Windows NT Advanced Server versione 3.1 (1993), la prima versione server di Windows, furono introdotte caratteristiche chiave per la sicurezza delle informazioni. Ogni oggetto gestito all interno del sistema operativo, sia esso un area di memoria, un file su disco o qualunque altra risorsa, è protetto da una Access Control List (ACL) che definisce in modo accurato quali sono le operazioni che un determinato utente o un determinato programma (sempre e comunque associato ad un contesto utente) possono compiere su quell oggetto. L uso delle ACL costituisce lo strumento principale per attribuire ai vari utenti i privilegi necessari all utilizzo delle varie risorse e per garantire il rispetto delle autorizzazioni concesse. Allo scopo di assicurare sempre e comunque la possibilità di documentare eventi e comportamenti tenuti dagli utenti e dagli amministratori rispetto all utilizzo dei sistemi. Inoltre, Windows Server, fin dalla sua prima versione, è dotato anche di un completo sistema di auditing, in grado di registrare ogni operazione svolta all interno del sistema, dal tentativo, riuscito o fallito, di collegamento fino al trattamento di tutti gli oggetti e le risorse messe a disposizione dalla rete. Il progresso tecnologico da un lato, l aumentare della complessità del software dall altro e, infine, l evolversi delle esigenze delle varie organizzazioni hanno imposto tuttavia un continuo processo di miglioramento delle misure di sicurezza e lo sviluppo di nuove iniziative e filosofie improntate a garantire la massima protezione a tutti gli elementi di un sistema informativo. Qualunque piano relativo alla sicurezza aziendale permette di ottenere un livello di protezione complessiva pari a quello dell elemento meno sicuro che ne fa parte; questo significa che in un infrastruttura di rete è necessario provvedere in maniera specifica al rafforzamento delle difese dei singoli sistemi (hardening) ed all aggiornamento continuo di tali difese mediante l installazione periodica delle patch rilasciate dal fornitore dei prodotti impiegati (patch management). Microsoft è fortemente impegnata sia nella realizzazione di sistemi intrinsecamente più sicuri sia nella pubblicazione di tutti gli elementi, formativi e tecnici, utili a garantire il massimo livello di protezione possibile alle reti dei propri clienti. Segno tangibile di questo impegno è l iniziativa denominata Trustworthy Computing che si basa su quattro elementi fondamentali: l eliminazione di tutte le vulnerabilità identificabili dei prodotti già durante la fase di progettazione e l introduzione di specifiche funzionalità di sicurezza (Secure by design) l adozione di impostazioni predefinite più sicure per l installazione dei vari prodotti e la riduzione al minimo dei privilegi necessari per lo svolgimento di tutti i compiti, anche di quelli amministrativi (Secure by default) il mantenimento nel tempo del livello di sicurezza dei sistemi, sia in modo automatico che in modo presidiato (Secure in deployment) la diffusione tempestiva di tutte le informazioni relative alla sicurezza (Communications) La filosofia di Trustworthy Computing, della quale è disponibile la white paper all indirizzo è stata naturalmente rispettata anche con il rilascio dell ultima versione di Windows Server. In particolare, il nuovo sistema operativo è stato progettato per poter offrire una base molto più solida ed affidabile rispetto alle versioni precedenti sia per quanto riguarda il singolo server sia per quanto concerne la gestione dei computer degli utenti. Per quanto riguarda il primo ambito, ad esempio, Windows Server 2003 è stato reso intrinsecamente più sicuro grazie all introduzione di una serie di accorgimenti appositamente studiati, come l abilitazione automatica dei controlli di non banalità delle password e un insieme di permessi di accesso più restrittivi per le funzionalità maggiormente esposte al rischio di attacco, come, ad esempio gli Internet Information Services. Più complessa ed articolata risulta la gestione, nel secondo ambito, dei livelli di aggiornamento dei computer, client e server, presenti in azienda. Su questo fronte è possibile avvalersi non solo delle nuove funzionalità del sistema operativo ma anche dei prodotti della famiglia Windows Server System, progettati per fornire una risposta specifica alle problematiche legate alla sicurezza, e dei servizi offerti da Microsoft tramite i propri siti Web. Per tutti i sistemi, siano essi server o client, il primo livello di protezione è fornito direttamente dal sistema operativo stesso, con le funzioni dedicate all autenticazione degli utenti, al controllo dei privilegi di accesso ed all utilizzo mirato delle tecniche di crittografia per i dati memorizzati su disco e per le comunicazioni. In Windows Server 2003, quando usato in combinazione con Windows XP Professional, è stata introdotta una nuova classe di policy, denominata Software Restriction Policies, che permette di governare centralmente il software che può essere eseguito localmente sulle varie macchine della rete. È sempre più frequente l esigenza, da parte delle aziende, di controllare in maniera puntuale e precisa il parco software installato sulle macchine dei propri utenti. Questo tipo di necessità deriva, da un lato, da obblighi di natura legislativa (leggi a tutela della proprietà intellettuale contro la pirateria del software, responsabilità oggettiva dell azienda per eventuali danni arrecati a terzi utilizzando strumenti aziendali e così via) e, dall altro, dall impegno costante nella riduzione dei costi di possesso, e quindi di gestione, del parco installato. Grazie alle Software Restriction Policies, è possibile imporre l uso, sui computer aziendali, solo delle applicazioni legalmente autorizzate ed impedire l installazione di programmi non consentiti (come i giochi, ad esempio) o potenzialmente pericolosi, perché provenienti da fonte sconosciuta e quindi a rischio di infezione da virus informatici. Un altro aspetto fondamentale per mantenere sempre sicure ed in perfetta efficienza le piattaforme di sistema della rete aziendale è quello relativo al livello di aggiornamento dei singoli computer. I sistemi operativi ed i componenti ad essi relativi sono costantemente analizzati e verificati alla ricerca di potenziali vulnerabilità; questo fa sì che, periodicamente, i fornitori di software raccolgano, all interno di collezioni denominate Service Pack, tutti gli aggiornamenti rilasciati nel corso del tempo. Un sistema operativo aggiornato con un Service Pack costituisce di fatto una nuova piattaforma di riferimento anche per la compatibilità con nuovi prodotti o servizi. Microsoft è fortemente impegnata nella ricerca e nella eliminazione dei rischi di sicurezza connessi con l utilizzo dei propri prodotti ed ha allo scopo costituito un ente, il Microsoft Security Response Center (MSRC), dedicato all analisi ed alla classificazione delle vulnerabilità in modo da garantire non solo la soluzione più rapida possibile ma anche una corretta priorità nell affrontare le varie problematiche. Obiettivo principale del MSRC è quello di fornire il massimo supporto possibile ai clienti nella gestione delle problematiche di protezione legate all utilizzo di reti e sistemi basati su piattaforma Microsoft. Una parte essenziale di questo lavoro riguarda la valutazione delle segnalazioni inviate dai clienti a proposito di possibili vulnerabilità dei prodotti Microsoft, oltre alla produzione ed alla diffusione di comunicati e patch in grado di risolvere i problemi segnalati. Questi ultimi sono da considerare uno strumento fondamentale nella protezione dei sistemi. In base all esperienza di MSRC, e come dimostrato dai recenti worm diffusi sulla rete, gli attacchi si basano sempre su problemi noti di vulnerabilità dei sistemi; virus e worm sfruttano spesso vulnerabilità per cui già da tempo sono disponibili apposite patch, che però non sono mai state applicate. MSRC, in sintonia con il quarto pilastro dell iniziativa Trustworthy Computing, pubblica comunicati relativi a tutti i problemi di vulnerabilità dei prodotti che vengono valutati potenzialmente pericolosi per i sistemi dei clienti, indipendentemente dalla probabilità o dalla gravità degli eventuali danni. Dato che non tutti i problemi di vulnerabilità hanno lo stesso tipo di impatto, è stato anche adottato uno specifico sistema di classificazione, studiato per semplificare l individuazione delle patch di protezione da applicare nelle specifiche situazioni. Il sistema di classificazione suddivide i problemi di vulnerabilità descritti nei comunicati in categorie basate sulla gravità dei potenziali danni e sulla probabilità che la vulnerabilità venga sfruttata in rapporto alla configurazione del sistema. Questo metodo di classificazione consente, quindi, di ottenere una stima complessiva dell impatto in un contesto che comprende milioni di utenti in tutto il mondo. Le stime della gravità sono basate sulle esperienze maturate in eventi analoghi antecedenti e su valutazioni soggettive; questo significa che gli utenti devono poi valutare se applicare o meno una determinata patch, in base alle particolari caratteristiche dell ambiente di elaborazione. Come già detto, tutte le patch rilasciate in un determinato periodo di tempo confluiscono poi in un Service Pack e questo costituisce, invece, un elemento fondamentale dell aggiornamento della piattaforma di sistema. Per gestire in modo adeguato il processo di rilascio, acquisizione e distribuzione di patch e Service Pack, Microsoft ha predisposto una serie di servizi dedicati attraverso i quali i clienti possono provvedere facilmente al recupero ed all installazione degli aggiornamenti necessari.

6 HfNetChk è anche alla base delle funzionalità relative alla sicurezza del Feature Pack di Microsoft Systems Management Server (SMS). SMS fa parte della famiglia di strumenti che Microsoft ha rilasciato nel corso del tempo per il system monitoring and management e, in particolare, è dedicato alla gestione delle stazioni di lavoro. Tra le varie funzionalità di cui SMS dispone ci sono anche la capacità di distribuire componenti software a tutti i computer della rete e quella di collezionare informazioni da ciascuno di essi. Per quanto riguarda le funzioni specifiche relative alla sicurezza, grazie al citato Feature Pack, SMS è in grado di: sincronizzare il proprio database degli aggiornamenti con il contenuto dei vari siti Microsoft dedicati alla sicurezza; eseguire HfNetChk su tutti i computer della rete; raccogliere le informazioni generate, che vengono organizzate in appositi report e che poi gli amministratori di rete possono usare sia per documentare lo stato della rete sia per schedulare la distribuzione delle patch necessarie ai computer da aggiornare. È da sottolineare come l uso combinato delle tecniche di analisi dei sistemi e di distribuzione delle patch costituisca un elemento indispensabile del piano di sicurezza di qualunque organizzazione. 10 Alcuni di questi servizi sono di natura puramente informativa e comprendono la pubblicazione di documenti relativi alla sicurezza in alcuni siti specifici (vedi tabella), l invio di una newsletter periodica e la diffusione dei bollettini dedicati a questo argomento. Riferimenti Portale Microsoft dedicato alla sicurezza Versione italiana del portale dedicato alla sicurezza Informazioni dedicate a professionisti IT Versione italiana del sito dedicato a professionisti IT Informazioni dedicate a sviluppatori Sito Microsoft Altri sono invece di tipo operativo e prevedono l utilizzo di alcuni strumenti dedicati alla verifica ed alla gestione del livello di aggiornamento delle singole macchine. Gli strumenti più comunemente utilizzati a questo scopo sono sicuramente il sito per i sistemi operativi ed il sito per le applicazioni della famiglia Office. Attraverso questi siti è possibile sottoporre ogni singolo computer ad un analisi accurata degli aggiornamenti installati e provvedere al download ed all installazione delle patch mancanti. Ovviamente, all interno di un organizzazione complessa non è possibile affidare al singolo utente l esecuzione periodica delle operazioni di aggiornamento del sistema, delle applicazioni e delle altre componenti legate alla sicurezza, come, ad esempio, l anti virus. Per favorire l attività degli amministratori di rete, Microsoft ha presdisposto allora una serie di strumenti e di prodotti che essi possono utilizzare per garantire un controllo adeguato su tutti i computer di una determinata organizzazione. Tutti gli strumenti di questo tipo sono resi disponibili gratuitamente da Microsoft e possono essere utilizzati autonomamente o in combinazione con i prodotti di gestione della famiglia Windows Server System. Le stesse funzionalità di Windows Update, ad esempio, sono disponibili per gli amministratori di rete delle organizzazioni di ogni dimensione attraverso i Software Update Services (SUS). SUS è uno strumento basato su un architettura di tipo client/server la cui componente server permette all amministratore di rete di centralizzare la raccolta e la distribuzione delle patch rilasciate da Microsoft su Windows Update, verificandone l applicabilità al proprio contesto e controllandone poi la distribuzione sulla rete aziendale. La componente client, denominata Automatic Update, è, invece, una funzione standard di tutti i sistemi operativi Microsoft (la stessa che può essere configurata per andare periodicamente a verificare le patch rilasciate su Windows Update e per scaricarle ed applicarle automaticamente) e consente la massima flessibilità di gestione del processo di aggiornamento. In realtà molto complesse, nell ambito delle quali il processo di patch management deve essere gestito in maniera più articolata, SUS può essere affiancato o sostituito da altri strumenti. Per facilitare l attività di analisi e di rilevazione dello stato di ogni singolo computer, ad esempio, Microsoft ha introdotto il Microsoft Baseline System Advisor (MBSA), disponibile all indirizzo technet/security/tools/tools/mbsahome.asp MBSA è costituito da una console che permette di analizzare direttamente il sistema oggetto di verifica confrontandone la configurazione con quella di riferimento, sempre aggiornata, presente sui siti Microsoft, e di segnalare, per ogni differenza riscontrata, i link sia alla patch eventualmente da installare sia alla documentazione specifica che illustra la vulnerabilità individuata e la soluzione realizzata. Il motore di MBSA è HfNetChk, uno strumento programmabile che può essere usato anche indipendentemente da MBSA e che consente di analizzare la configurazione di una qualsiasi macchina della rete. HfNetChk è in grado di verificare il livello di aggiornamento dei seguenti prodotti: Windows NT 4.0 Windows 2000 Windows XP Windows Server 2003 Internet Information Services SQL Server 7.0 e 2000 (compreso Microsoft Data Engine, MSDE) Internet Explorer 5.01 e successivi Exchange 5.5 e 2000 Windows Media Player 6.4 e successivi Il terzo passo: proteggere il perimetro e gestire il traffico di rete Un ulteriore elemento rilevante per la sicurezza di una rete è il controllo del traffico, sia quello interno, sia, soprattutto, quello proveniente da ed indirizzato verso Internet. In questo ambito sono quindi comprese le tematiche della difesa perimetrale, quelle del controllo delle vie di accesso e della cosiddetta network isolation. Da questo punto di vista, i sistemi informativi aziendali si possono considerare di fatto come un castello medievale, il quale per proteggersi adottava delle difese fisiche, come le mura di cinta ed il fossato, ed un controllo strettissimo delle vie di accesso, usando sia posti di guardia dislocati in posizioni strategiche sia accorgimenti, come il ponte levatoio o ulteriori mura di cinta all interno del perimetro più esterno, che garantivano la possibilità di una difesa istantanea, pressoché impenetrabile, in caso di attacco e di eventuale superamento del primo baluardo. La difesa perimetrale di una rete aziendale non è dissimile da quanto detto per i castelli medievali: essa, infatti, è tipicamente autocontenuta e non può essere acceduta dall esterno senza essere in possesso di particolari conoscenze (l indirizzamento IP adottato e le credenziali di un utente autorizzato) o dell accesso fisico ai sistemi (un PC già in rete o l indirizzo di un collegamento remoto). Con il diffondersi delle connessioni ad Internet i pericoli di intrusione si sono moltiplicati sia come qualità che come quantità. L aggressione della rete aziendale, infatti, può ora assumere natura diversa secondo gli strumenti che chi attacca decide di adottare. Le connessioni, cioè le vie di accesso, sono normalmente protette da dispositivi come screening router e firewall e permettono l adozione di tecniche di protezione simili a quelle dei citati castelli medievali, come le zone cuscinetto di interposizione tra Internet e la rete aziendale (denominate zone demilitarizzate o DMZ) che isolano ulteriormente quest ultima dal rischio di aggressione. Internet Security and Acceleration (ISA) Server è il prodotto sviluppato da Microsoft proprio per soddisfare contemporaneamente i requisiti di sicurezza della connessione della rete aziendale verso Internet e quelli di controllo per quanto riguarda i flussi in uscita. Dal punto di vista tecnologico, ISA Server è contemporaneamente un firewall multilivello ed un cache server; dal punto di vista delle configurazioni possibili, esso può essere impiegato mettendo in esercizio una sola delle due funzionalità o entrambe. Per quanto riguarda la prima funzione, quella di firewall, esso consente di ottenere una protezione completa a tutti i livelli in cui sarebbe potenzialmente possibile per un aggressore portare un attacco. 11

7 12 13 I livelli da considerare sono essenzialmente tre: il livello dei pacchetti di rete; il livello dei protocolli e dei servizi; il livello delle applicazioni. Il primo è quello che si colloca più in basso nell ambito della catena di comunicazione di una rete basata su TCP/IP e riguarda il formato con cui sono rappresentate le informazioni che vengono spedite attraverso il cablaggio. La compromissione dei pacchetti è una delle modalità attraverso le quali si possono portare, ad esempio, gli attacchi di tipo DoS e DDoS (Denial of Service e Distributed Denial of Service), il cui obiettivo è quello di impedire ad un determinato server di svolgere i propri compiti. Al secondo livello, invece, operano i vari servizi offerti tramite le tecnologie proprie di Internet (DNS, HTTP, FTP, SMTP, POP, IMAP, Telnet e altri) e, ovviamente, è un livello al quale un eventuale malintenzionato può operare in vari modi per acquisire il controllo delle macchine attaccate o per comprometterne il funzionamento. Gli attacchi portati a livello di protocollo tentano di sfruttare, per fini illegittimi, capacità presenti nel servizio attaccato. Ad esempio, all interno del Simple Mail Transfer Protocol (SMTP), il protocollo per il trasferimento della posta elettronica su Internet, esiste un comando, VRFY, che, negli intenti di chi ha definito lo standard, doveva servire a verificare la presenza o meno su un determinato server di uno specifico alias di posta ma che, invece, può essere utilizzato da un intruso per ottenere informazioni sugli utenti del sistema. L ultimo livello è il più alto e, per certi versi, il più difficile da attaccare ma anche da proteggere. Un attacco efficace a questo livello, infatti, presuppone una conoscenza completa dei meccanismi interni dell applicazione (cosa non sempre facile per un aggressore esterno) ma, analogamente, una difesa adeguata deve fare riferimento ad elementi peculiari dell applicazione stessa e non può avvalersi delle caratteristiche standard dei sistemi di protezione, come invece può avvenire ai due livelli più bassi. Un esempio di attacco che opera a livello di applicazione è quello dei virus informatici che si diffondono sfruttando la posta elettronica. Il firewall integrato di ISA Server (vedi figura) consente l analisi bidirezionale del traffico di rete in corrispondenza dei diversi livelli sopra descritti, al fine di ottenere un controllo efficace e completo su tutto ciò che potrebbe veicolare elementi in grado di compromettere la sicurezza della rete aziendale. Funzionamento di ISA Server Internet Application Filters Firewall Service SecureNAT Packet Filters Policy Engine Firewell Client SecureNAT Client Il filtro di pacchetti IP intercetta e analizza ogni pacchetto relativo al traffico di rete prima che questi possa essere letto ad un livello superiore e questo consente di individuare immediatamente eventuali pacchetti sospetti e, anche, di bloccare le comunicazioni giudicate pericolose, provenienti da o destinate a segmenti di rete o singoli computer. Il filtro posto a questo livello è anche in grado di controllare i pacchetti IP sulla base del tipo di servizio veicolato, del numero di porta utilizzato, dell indirizzo sorgente e di quello di destinazione del pacchetto e prevede l applicazione di regole grazie alle quali il traffico verrà permesso o negato a seconda del verificarsi o meno di certe condizioni. Quest ultima caratteristica permette di ottenere dei veri e propri filtri dinamici sui pacchetti IP, in funzione delle richieste degli utenti, i quali attivano e disattivano i filtri secondo la natura e le caratteristiche del traffico che viene intercettato dal firewall. Grazie a questa attivazione su richiesta dei filtri, è possibile migliorare decisamente il livello di sicurezza e di protezione della rete senza per questo impedire l utilizzo di risorse utili agli utenti aziendali. Salendo a livello di protocollo, ISA Server è in grado di analizzare, una per una, tutte le connessioni ai vari servizi create attraverso il firewall e ne viene controllato costantemente il comportamento in base alle specifiche impostazioni. Il monitoraggio è fatto in modo che non vengano tenute sotto sorveglianza solo le connessioni iniziali delle varie sessioni operative, quelle che sono in gergo definite primarie, ma anche le eventuali connessioni secondarie previste da alcuni protocolli, come nel caso del File Transfer Protocol (FTP) o di applicazioni di tipo streaming (tipicamente quelle legate alla trasmissione di contenuto audio e video su reti IP), connessioni che potrebbero costituire il mezzo utilizzato da un aggressore per introdursi all interno della rete aziendale. A livello applicativo, ISA Server è in grado di analizzare il flusso di dati relativo ad applicazioni specifiche ed attivare, in caso di bisogno, le procedure appropriate per bloccare i dati o i comportamenti ritenuti pericolosi oppure per redirigere le richieste verso altre destinazioni. Grazie alla propria architettura, completamente estendibile, è anche possibile integrare i filtri già esistenti nel prodotto attraverso l adozione di plug-in forniti da terze parti. Sono già disponibili sul mercato moduli appositi per la scansione dei virus, per l analisi dei contenuti, per la catalogazione e l eventuale filtraggio dei siti. Un altra funzionalità integrata in ISA Server è quella di rilevazione delle intrusioni (Intrusion Detection) che configura una sorta di difesa proattiva e non reattiva dei sistemi. Si tratta della capacità di riconoscere e respingere attacchi la cui tecnica è ormai nota e per la quale è già stata definita una strategia di difesa che il sistema può applicare autonomamente quando riconosce un comportamento sospetto. ISA Server è in grado di riconoscere attacchi quali port scanning, WinNuke, Ping of Death e reagire ad essi in vari modi, ad esempio avvisando l amministratore del sistema inviandogli un messaggio di posta elettronica, eseguendo automaticamente programmi o script predisposti ad hoc, registrando tutti gli eventi per un analisi successiva oppure provvedendo alla totale chiusura del sistema a qualsiasi accesso dall esterno. Le funzionalità anti intrusione che fanno parte della dotazione standard di ISA Server sono basate sulla tecnologia fornita da Internet Security Systems (ISS), presso la quale sono disponibili anche dei moduli addizionali in grado di completare ed aggiornare puntualmente le informazioni relative ai tipi di intrusione e di attacco riconosciuti dal sistema, consentendo così una risposta sempre efficace ad ogni tentativo di violazione. La capacità di individuare e di reagire istantaneamente anche a tentativi di attacco mascherati da attività apparentemente legittime è anche alla base della possibilità di utilizzare ISA Server come base per la network isolation, un approccio che consente di proteggere i sistemi non solo da potenziali attacchi provenienti dall esterno ma anche da tentativi di manomissione provenienti dall interno. Utilizzando tecniche come la segmentazione delle reti e le virtual LAN è oggi possibile creare, all interno delle reti aziendali, delle vere e proprie isole funzionali, nelle quali raggruppare i vari dispositivi di rete in modo omogeneo, relativamente ai servizi erogati o ai meccanismi di accesso utilizzati (ad esempio, un isola potrebbe comprendere tutti i server, un altra tutti i desktop ed un altra ancora tutti i notebook collegati attraverso un collegamento remoto) in modo da poter effettuare indagini accurate delimitando il campo di azione in caso di sospetto attacco o da poter circoscrivere i danni di un attacco effettivo in caso di intrusione. L esigenza di un maggior controllo anche sul traffico interno alla rete aziendale si è fatta ancora più pressante con l avvento delle connessioni di tipo wireless. Queste ultime, infatti, hanno modificato significativamente le caratteristiche fisiche della rete aziendale, facendo scomparire in pratica la possibilità del controllo fisico di tutti gli elementi di connessione alla rete stessa. Le problematiche di sicurezza relative alle connessioni di tipo wireless abbracciano diversi ambiti e devono essere trattate in modo unitario, per evitare che, trascurandone un aspetto, venga compromessa la sicurezza anche agli altri livelli. I problemi principali da affrontare sono: il riconoscimento del dispositivo e dell utente che chiedono di accedere alla rete mediante una connessione wireless; la protezione delle comunicazioni dalla possibilità di intercettazione e di modifica/sottrazione dei contenuti. Per la soluzione del primo problema possono essere adottate varie tecniche, quali ad esempio l identificazione di tutti i dispositivi autorizzati attraverso il relativo indirizzo fisico (MAC, Media Access Control) e la gestione della lista corrispondente. Al crescere delle dimensioni della rete da gestire, questa tecnica risulta di difficile applicazione. Più appropriata risulta invece quella consentita dalle reti basate su Windows Server e che usa i certificati digitali come elemento di autenticazione di macchine ed utenti. Grazie all uso dei certificati, infatti, l identificazione delle varie entità è sicura e la gestione può essere centralizzata ed automatizzata sfruttando le funzioni standard di Active Directory. Anche per la soluzione del secondo problema esiste una soluzione standard, insita nel protocollo di comunicazione (che è quello utilizzato per le reti wireless), denominata WEP (Wired Equivalent Privacy), basata su tecniche di crittografia standard che, purtroppo non si è rivelata sufficientemente sicura, dato che esistono su Internet strumenti liberamente scaricabili che permettono di decifrare facilmente il traffico WEP.

8 Microsoft offre varie alternative all uso di WEP, che è comunque ovviamente supportato, alternative basate sia su standard emergenti (lo standard WPA, Wi-Fi Protected Access, che è il nuovo protocollo allo studio della Wi-Fi Alliance e che dovrebbe sostituire il WEP, è già supportato dalle piattaforme di sistema Windows, come Windows Server 2003 e Windows XP Professional con Service Pack 1) che su standard di comunicazione già affermati e che possono essere adottati anche per rendere più sicure le comunicazioni di tipo wireless. In particolare, se il problema dell autenticazione è affrontato e risolto usando i certificati digitali come già detto sopra, il collegamento sicuro tra i vari dispositivi può essere gestito creando una rete privata virtuale (VPN) basata su IPSec (IP Security). Una VPN non è altro che un tunnel che viene creato tra due dispositivi collegati su una rete IP e che permette, attraverso tecniche sofisticate di crittografia, di garantire l integrità e la riservatezza dei dati trasmessi sulla rete. Oltre che per proteggere le connessioni di tipo wireless, l uso delle VPN può essere esteso anche alle connessioni di tipo remoto, attraverso le quali una determinata organizzazione può collegare tra loro siti diversi della propria rete o utenti isolati che necessitano di accedere alle risorse aziendali. Attraverso le VPN, infatti, è possibile costruire una vera e propria rete geografica sfruttando Internet come infrastruttura di comunicazione al posto delle più costose linee dedicate, oppure consentire a utenti remoti l accesso sicuro ai sistemi informativi attraverso una semplice connessione locale ad Internet ed il successivo instradamento del traffico verso il server aziendale di riferimento, al posto delle usuali chiamate RAS (Remote Access Server) interurbane. Windows Server è dotato di tutti gli strumenti necessari per poter progettare, realizzare e gestire una rete distribuita, basata su VPN e con connessioni remote sicure. Il livello di protezione richiesto può essere ulteriormente innalzato affiancando ISA Server che consente di creare e gestire reti virtuali in modo semplificato e con sistemi di controllo addizionali. Funzionalità e tecnologie per la sicurezza 15 Funzione Prodotti Elementi legati alla sicurezza L impegno Microsoft per la sicurezza Come si è potuto constatare da quanto detto sopra, l impegno di Microsoft in tema di sicurezza è a tutto campo ed investe ogni ambito della protezione dei sistemi informatici. Per garantire un livello di sicurezza complessivo adeguato ai sistemi di ogni organizzazione è necessario adottare un piano articolato, con misure di natura organizzativa oltre che di tipo tecnologico, tutte comunque orientate alla salvaguardia della piattaforma di sistema, della rete, delle applicazioni e dei dati. L attenta progettazione dell infrastruttura e dei servizi e la costante attenzione al loro comportamento ed al loro aggiornamento costituisce il punto di partenza per garantire un funzionamento sicuro e continuo della rete: Windows ed i prodotti della famiglia Windows Server System offrono, a questo scopo, un insieme di funzionalità completo, capace di assicurare una base solida sulla quale costruire un piano di sicurezza efficace. Nella tabella seguente sono riepilogati gli scenari descritti, i prodotti della famiglia Microsoft collegati a ciascuno scenario e le funzionalità degli stessi dedicate alla sicurezza. Ad ulteriore conferma del suo impegno, Microsoft ha predisposto, oltre ai prodotti, anche una serie di servizi che devono essere utilizzati per poter mantenere efficaci nel tempo tutte le misure di protezione adottate ed eliminare tutte le vulnerabilità man mano che esse vengono scoperte. È quindi indispensabile che oltre alle misure di natura tecnologica, le strutture responsabili dei sistemi informativi all interno di ogni organizzazione usino le informazioni fornite periodicamente da Microsoft ed i relativi strumenti per garantire il costante aggiornamento della piattaforma aziendale e dei relativi servizi. 14 Riconoscere l utente Windows Server 2003 Active Directory Smart card Dispositivi biometrici Group Policy Kerberos Singlo Sign On Public Key Infrastructure (PKI) Identity Integration Feature Pack Identity Management for Microsoft Windows Server Active Directory Host Integration Server Single Sign On BizTalk Server Single Sign On SharePoint Portal Server Single Sign On Identity Integration Server Metadirectory Identity Management Rendere e Windows Server 2003 Access Control List mantenere Server lockdown (Secure by Default) sicuri i sistemi Software Restriction Policies windowsupdate.microsoft.com Automatic Update Windows XP Professional Software Restriction Policies windowsupdate.microsoft.com Automatic Update Office System office.microsoft.com/officeupdate/default.aspx Software Update Services windowsupdate.microsoft.com Microsoft Baseline System Advisor HfNetChk Systems Management Server 2003 Patch Management HfNetChk Proteggere il Internet Security and Acceleration Server Firewall perimetro e gestire Cache Server il traffico di rete Inrusion Detection Windows Server 2003 Active Directory Public Key Infrastructure (PKI) IPsec VPN con Routing & Remote Access (RRAS) Windows XP Professional WPA (Wi-Fi Protected Access)

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Tecnologie, processi e servizi per la sicurezza del sistema informativo Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

SISTEMA PER LA TRASMISSIONE TELEMATICA DI DATI

SISTEMA PER LA TRASMISSIONE TELEMATICA DI DATI CONVENZIONE INTERBANCARIA PER I PROBLEMI DELL AUTOMAZIONE (CIPA) SISTEMA PER LA TRASMISSIONE TELEMATICA DI DATI REQUISITI TECNICI, FUNZIONALI E DI SICUREZZA E STANDARD DI COLLOQUIO Il presente documento

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa. La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.it Legge 196/03: principi base E il D.Lgs. n 196 del 30 giugno

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Soluzioni Microsoft per la sicurezza della posta elettronica

Soluzioni Microsoft per la sicurezza della posta elettronica Disponibile anche sul sito: www.microsoft.com/italy/eclub/ OTTIMIZZAZIONE DELL INFRASTRUTTURA E SICUREZZA Soluzioni Microsoft per la sicurezza della posta elettronica MICROSOFT ENTERPRISE CLUB MICROSOFT

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Alcuni elementi di sicurezza sulle reti

Alcuni elementi di sicurezza sulle reti Alcuni elementi di sicurezza sulle reti La sicurezza è un aspetto centrale per le attuali reti dati. Come tutti sanno le minacce provenienti da Internet aumentano di continuo, e le possibilità di attacco

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

Remote Service Solution. Descrizione del Servizio

Remote Service Solution. Descrizione del Servizio Remote Service Solution Descrizione del Servizio Redattore: Alberto Redi Luogo e Data Lugano, 25 Novembre 2008 Status: Finale All attenzione di: Protocollo: Security Lab Sagl ViaGreina 2 - CH 6900 Lugano

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

La Rete Unitaria delle P.A.:

La Rete Unitaria delle P.A.: Centro Tecnico Presidenza del Consiglio dei Ministri La Rete Unitaria delle P.A.:.: Organizzazione e Gestione della Sicurezza Massimiliano Pucciarelli segreteria tecnica direzione m.pucciarelli@ct.rupa.it

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Microsoft Software Assurance Domande e Risposte

Microsoft Software Assurance Domande e Risposte 43 IL RESPONSABILE DEI VANTAGGI PUÒ UNIFICARE LE GIORNATE DI FORMAZIONE OFFERTE DA CONTRATTI DIVERSI? Il centro di servizi Software Assurance procede all unificazione delle registrazioni per conto del

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Security Patch Management

Security Patch Management II INFN SECURITY WORKSHOP - Parma 24/25 Febbraio 2004 Security Patch Management Francesca Del Corso INFN Sez. Firenze delcorso@fi.infn.it PERCHE E IMPORTANTE IL SECURITY PATCH MANAGEMENT Downtime Remediation

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

www.microsoft.com/italy/sbs2003/

www.microsoft.com/italy/sbs2003/ www.microsoft.com/italy/sbs2003/ Componente della famiglia Microsoft Windows Server, Windows Small Business Server 2003 rappresenta la soluzione ideale per consentire alle piccole e medie imprese

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Autorità per l Informatica nella Pubblica Amministrazione

Autorità per l Informatica nella Pubblica Amministrazione Autorità per l Informatica nella Pubblica Amministrazione Lotto 2 - Interoperabilità Allegato C/1 INDICE PROGETTO TECNICO INDICE DEL PROGETTO 1 SERVIZI PER L'INTEROPERABILITÀ NEL DOMINIO DELLA RETE UNITARIA

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Attacchi e Contromisure

Attacchi e Contromisure Sicurezza in Internet Attacchi e Contromisure Ph.D. Carlo Nobile 1 Tipi di attacco Difese Sommario Firewall Proxy Intrusion Detection System Ph.D. Carlo Nobile 2 Attacchi e Contromisure Sniffing Connection

Dettagli

CARTA DELLA SICUREZZA INFORMATICA

CARTA DELLA SICUREZZA INFORMATICA CARTA DELLA SICUREZZA INFORMATICA Premessa L Istituto Nazionale di Fisica Nucleare (INFN) è un ente pubblico nazionale di ricerca a carattere non strumentale con autonomia scientifica, organizzativa, finanziaria

Dettagli

ALLEGATO 1 RETE D UNIVERSITA

ALLEGATO 1 RETE D UNIVERSITA ALLEGATO 1 RETE D UNIVERSITA INDICE - Rete dati - Descrizione fisica e logica. - Protocolli ed indirizzamento - Referenti informatici di struttura - Servizi: - Sicurezza - DNS - Posta elettronica d Ateneo

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Auditing di Eventi. Daniele Di Lucente

Auditing di Eventi. Daniele Di Lucente Auditing di Eventi Daniele Di Lucente Un caso che potrebbe essere reale Un intruso è riuscito a penetrare nella rete informatica della società XYZ. Chi è l intruso? Come ha fatto ad entrare? Quali informazioni

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza. HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO

U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO Aditinet Consulting SpA Sede Legale: viale Odone Belluzzi, 57 00128 Roma tel. 06.45439252, fax 06.45439253 Partita IVA e Codice Fiscale: 04137280964 Capitale

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli