I. D. S. : H O S T & N E T W O R K B A S E D

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I. D. S. : H O S T & N E T W O R K B A S E D"

Transcript

1 I. D. S. : H O S T & N E T W O R K B A S E D ANALISI DEL PROBLEMA Presentazione a cura di Gianfranco Reppucci e Massimo Scandurra

2 Perché preoccuparsi? Negli ultimi anni il problema della sicurezza informatica si è accresciuto in modo significativo e, con buona probabilità, continuerà a preoccuparci anche nel prossimo futuro. Esplosione del fenomeno Internet: sempre più computer sono connessi alla rete in modo permanente e quindi finiscono per diventare potenziali bersagli di qualche pirata informatico. Ma quale dovrebbe essere l'interesse nel violare una rete aziendale? Curiosi o piccoli sabotatori che intendono procurare danni all'azienda compromettendo, quasi per gioco, attrezzature e dati Vere e proprie azioni di spionaggio industriale ed appropriazione indebita di informazioni riservate. G. Reppucci, M. Scandurra 2

3 Che si intende per intrusione? Un intrusione può essere definita come: Qualsiasi tipo di azioni che compromettono l integrità, la riservatezza e la disponibilità delle risorse di un computer Tutte le intrusioni sono legate ad una politica di sicurezza: Una politica di sicurezza definisce cosa è permesso e cosa è negato su un sistema A meno che si sappia a priori cosa è e cosa non è permesso sul sistema, è inutile provare a rilevare le intrusioni G. Reppucci, M. Scandurra 3

4 Tipi di attacco / 1 Exploit Identifica un metodo che, sfruttando un bug o una vulnerabilità, porta all acquisizione di privilegi o al Denial Of Service di un computer Shellcode E un programma in linguaggio assembly che tradizionalmente esegue una shell. Può essere usato per sfruttare l exploit consentendo ad un cracker di acquisire l accesso alla riga di comando di un computer Cracking Violazione dei sistemi in rete allo scopo di danneggiarli o recuperare informazioni Backdoor Porte di servizio che consentono di superare le procedure di sicurezza attivate in un sistema informatico. G. Reppucci, M. Scandurra 4

5 Tipi di attacco / 2 Sniffing Attività di intercettazione passiva dei dati che transitano in una rete telematica (password, dati sensibili, ecc.) Spoofing Tecnica con la quale il cracker invia pacchetti modificando l ip sorgente facendo credere all host di destinazione di essere una macchina differente Malware (virus, trojan e worm) Software creato con lo scopo di creare danni più o meno estesi al computer su cui viene eseguito DoS Si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio al limite delle prestazioni sino a renderlo non piu in grado di erogare il servizio Social Engineering Studio del comportamento di una persona al fine di carpirne delle informazioni G. Reppucci, M. Scandurra 5

6 Top Vulnerabilities in Windows Web Servers & Services Workstation Service Windows Remote Access Services Microsoft SQL Server (MSSQL) Windows Authentication Web Browsers File-Sharing Applications LSAS Exposures Mail Client Instant Messaging (fonte: dati del 2004) G. Reppucci, M. Scandurra 6

7 Top Vulnerabilities in UNIX BIND Domain Name System Web Server Authentication Version Control Systems Mail Transport Service Simple Network Management Protocol (SNMP) Open Secure Sockets Layer (SSL) Misconfiguration of Enterprise Services NIS/NFS Databases Kernel (fonte: dati del 2004) G. Reppucci, M. Scandurra 7

8 Cos è un I.D.S.? L'Intrusion Detection System o IDS è un dispositivo software utilizzato per identificare accessi non autorizzati ai computer o alle reti locali, sfruttando sorgenti d'informazioni disponibili sul sistema (log) o dalla rete stessa (traffico di rete). Le intrusioni rilevate possono essere quelle prodotte da cracker esperti, da tool automatici o da utenti inesperti che utilizzano programmi semiautomatici (script kiddies). G. Reppucci, M. Scandurra 8

9 I.D.S. e Firewall / 1 Proteggono il sistema in maniere diverse Il firewall regola e filtra il flusso di dati in base a certe regole L IDS si occupa di monitorare il traffico dati Lo stato migliore di sicurezza si ottiene utilizzando entrambi gli strumenti In base alla collocazione dell IDS rispetto al Firewall cambiano i risultati del monitoraggio del traffico G. Reppucci, M. Scandurra 9

10 I.D.S. e Firewall / 2 G. Reppucci, M. Scandurra 10

11 I.D.S. e Firewall / 3 Se l IDS viene collocato tra il firewall e la rete locale, rileva il corretto funzionamento del firewall stesso. L IDS collocato tra la WAN e il firewall è invece utile per monitorare il tipo di traffico che arriva dall esterno per creare le regole da applicare poi al firewall. E tipicamente sconsigliato installare IDS e firewall sulla stessa macchina. G. Reppucci, M. Scandurra 11

12 Classificazione degli I.D.S. Esistono quattro tipi di classificazione degli IDS, in base a: Metodo di rilevamento (Misuse/Signature o Anomaly Detection) Meccanismo di analisi (Realtime o Batch/Office) Risposta all intrusione (Passivi o Attivi) Sorgenti di Informazione (Host o Network Based) G. Reppucci, M. Scandurra 12

13 Metodo di rilevamento Misuse Detection L IDS analizza le informazioni che raccoglie e le confronta con un database contenente le attack signatures. In pratica, l IDS cerca uno specifico attacco che è stato già documentato. Le signatures in genere indicano un set di condizioni, ad esempio: Se un pacchetto è IPv4, TCP, la porta di destinazione la 31337, e il payload contiene foo, fai scattare "l'allarme". Come in un antivirus, la qualità di un misuse detection software dipende solamente dall affidabilità del database che utilizza. Anomaly Detection Il riconoscimento di flussi sospetti grazie ad un sofisticato meccanismo di funzioni e algoritmi matematici che si rifanno alle RFC e ai loro standard. L anomaly detector controlla la rete per confrontarne lo stato con le regole impostate. Se uno o piu flussi non rispettano gli standard, il sistema segnala l'errore con il consueto allarme. G. Reppucci, M. Scandurra 13

14 Misuse vs Anomaly Misuse Detection + Meno lavoro da parte dell amministratore + Protezione robusta contro gli attacchi noti - La dipendenza dal database pone l attaccante in una situazione di vantaggio (attacchi nuovi / diversi) Anomaly Detection + Maggiore flessibilità + Previene anche attacchi nuovi - Può provocare eccessivi falsi positivi - Più lavoro per l amministratore G. Reppucci, M. Scandurra 14

15 Meccanismo di analisi Realtime Analizzano il traffico in tempo reale, per cui l allarme viene generato in base agli attacchi correnti. Hanno un alto peso computazionale. Batch/Offline Analizzano il traffico in base a dati salvati precedentemente su log. Gli allarmi non sono immediati. Usati per data mining, statistiche, ecc. G. Reppucci, M. Scandurra 15

16 Risposta all intrusione Passivi I sistemi passivi rispondono notificando l attacco all amministratore, senza provare a rispondere all intrusione. Attivi I sistemi attivi, oltre a notificare l attacco, assumono il controllo del sistema per cercare di eliminare la vulnerabilità (terminando la connessione di rete, killando alcuni processi, ecc.) G. Reppucci, M. Scandurra 16

17 Sorgenti di informazione: Host Based / 1 Caratteristica: viene monitorata l attività di un singolo host. Vengono analizzate diverse aree del sistema, per determinarne l uso improprio o la presenza di un intruso. Possono essere consultati diversi tipi di file di log (kernel, sistema, server, rete, firewall, altri), system call, modifiche al file system, e confrontate le registrazioni con un database interno di firme comuni per gli attacchi già noti. Effettuano un controllo ad intervalli regolari o su richiesta dell admin, confrontando lo stato attuale del sistema con una copia corretta memorizzata in un luogo protetto. G. Reppucci, M. Scandurra 17

18 Sorgenti di informazione: Host Based / 2 Esistono quattro tipi di HISD: File System Monitors viene controllata l integrità di file e directory Log File Analyzers vengono analizzati i file di log alla ricerca di patterns che indicano l attività sospetta Connection Analyzers vengono monitorati tentativi di connessione da e verso un host (o porte specifiche) Kernel-based IDSs viene rilevata l attività maliziosa a livello kernel (system calls ) G. Reppucci, M. Scandurra 18

19 Host Based I.D.S.: File System Monitors / 1 Vengono comparati regolarmente i file di una macchina con un database creato precedentemente. Caratteristiche controllate dei file: Tipo Permessi Inode Numero di links Proprietario / Gruppo Dimensione / Dimensione della directory Tempi creazione / modifica / ultimo accesso Checksum G. Reppucci, M. Scandurra 19

20 Host Based I.D.S.: File System Monitors / 2 I file e le directory che devono essere monitorati vengono specificati in un file di configurazione insieme al tipo di controllo da effettuare su ognuno Il controllo dei file viene effettuato regolarmente (in termini di tempo), e i risultati vengono spediti via all amministratore Visto che il file system cambia spesso, il database deve essere regolarmente aggiornato. Questa operazione deve essere effettuata tanto frequentemente quanto più viene usato il sistema. La scelta ideale è quella di monitorare solo i file di sistema e le librerie, poiché cambiano raramente G. Reppucci, M. Scandurra 20

21 Host Based I.D.S.: File System Monitors / 3 Possibili evasioni al monitor: Usare directory non monitorate (ad es. /tmp) Sfruttare un installazione di programma (nascondendosi tra falsi positivi) Modificare i tempi di modifica e creazione dopo aver alterato i file (comando touch) Ripristinare le dimensioni del file dopo averlo alterato Rimuovere le tracce dai file di log Ripristinare il checksum dopo aver modificato i file (difficile!) Sfruttare bug implementativi degli IDS Sfruttare privilegi di amministratore per alterare o rimuovere l IDS G. Reppucci, M. Scandurra 21

22 Host Based I.D.S.: File System Monitors / 4 Come evitare le evasioni: Fare attenzione alla configurazione Utilizzare flag APPEND_ONLY per i file di log Prevenire l alterazione dell IDS (utilizzare librerie statiche da un FS read only) Monitorare i file in realtime (costoso!) Accertarsi che l IDS non contenga bug G. Reppucci, M. Scandurra 22

23 Host Based I.D.S.: Log File Analyzers / 1 Analizzando i file di log, verificando un tentativo di intrusione, gli HIDS di questo tipo possono allertare l amministratore di sistema. In UNIX o GNU/Linux viene usato frequentemente syslog per la sua capacità di separare eventi registrati a seconda della loro importanza (per es. messaggi della stampante da eventi del kernel). L HIDS filtra i log, che possono essere lunghi, e analizza i messaggi rietichettando quelli anomali, con il proprio grado di importanza, raccogliendoli nel proprio file log specializzato per l analisi dell amministratore. La verifica dei log può essere fatta in tre modi: Pattern Matching Pattern Matching con correlazione tra eventi Anomaly Detection G. Reppucci, M. Scandurra 23

24 Host Based I.D.S.: Log File Analyzers / 2 Caratteristiche Vengono applicate espressioni regolari sui file di log Vengono stampate a schermo le eventuali linee di log che indicano un attacco Ad ogni allarme viene inviata una di notifica al sysadmin Per ogni attacco rilevato viene eseguito un particolare programma predefinito Utilizzando write, è possibile allertare utenti loggati sul sistema Protezione sui flood di allarmi Supporta file di log ad anello La manutenzione dipende dal tipo di file di log trattato (ad es. un demone SSH è facilmente gestibile; Apache, al contrario, ha numerose estensioni!) G. Reppucci, M. Scandurra 24

25 Host Based I.D.S.: Log File Analyzers / 3 Possibili evasioni al monitor: Se il pattern matching non tiene conto della correlazione di eventi, potrebbe capitare che linee di log apparentemente innocenti siano in realtà sintomo di un attacco multiplo (portscan, ecc.) Configurazioni errate (ad esempio sul numero massimo di tentativi di login per utente, ecc.) potrebbero causare falsi positivi o falsi negativi Sfruttare privilegi di amministratore per alterare o rimuovere l IDS Il cracker può tentare di eludere il monitor utilizzando stringhe modificate Ad es. in un file di log di Apache: [31/Jan/2005:03:17: ] GET /page.php?page=..%2f..%2f..%2fetc%2fpasswd HTTP/1.1 non corrisponderà ad una regola impostata su /etc/passwd G. Reppucci, M. Scandurra 25

26 Host Based I.D.S.: Log File Analyzers / 4 Come evitare le evasioni: Utilizzare la correlazione di eventi, monitorando file di log multipli contemporeaneamente Utilizzare un decoder di log Unificare il conteggio dei tentativi di accesso di tutti i demoni attivi (e conseguenti log) Raccogliere tutti i file di log in un sistema sicuro, ad esempio utilizzando NFS, spostando cosi su quel sistema l analisi dei dati G. Reppucci, M. Scandurra 26

27 Host Based I.D.S.: Connection Analyzers / 1 Monitorano le connessioni aperte su un host. Possono rilevare connessioni non autorizzate e alcuni tipi di portscan in base alla quantità di richieste che arrivano. Caratteristiche: Connessioni TCP e UDP su porte non autorizzate. Portscan detection Rilevamento passivo (non si mostra al cracker) Protezione flood (ferma la notifica superato un certo numero di alarm identici) Port binding (simula un demone su una porta specificata) Host blocking dinamico G. Reppucci, M. Scandurra 27

28 Host Based I.D.S.: Connection Analyzers / 2 Il file di configurazione deve contenere sia le porta da monitorare, sia il numero massimo di connessioni, superato il quale scatta l allarme. La configurazione è relativamente semplice, e non richiede modifiche frequenti a meno che non vengano aggiunti o rimossi servizi. Va fatta attenzione al file /etc/hosts.deny, che potrebbe allungarsi troppo. E possibile impostare limiti di tempo (ban temporanei), o creare una lista di host amici (trusted) G. Reppucci, M. Scandurra 28

29 Host Based I.D.S.: Connection Analyzers / 3 Possibili evasioni al monitor: Uso di protocolli non supportati dall HIDS (ad es. ipv6) Slow-scanning (non si raggiunge il trigger limit) Usare scan non supportati (SYN, ACK, ecc.) Decoy scanning (l attacker usa diversi ip sorgenti per confondersi ) Portscan da IP multipli (il portscan viene distribuito tra più macchine) DoS (si riempie l hard disk fino alla sua dimensione massima, o si effettua lo spoofing dell ip di un servizio vitale) G. Reppucci, M. Scandurra 29

30 Host Based I.D.S.: Connection Analyzers / 4 Come evitare le evasioni: Implementare il riconoscimento di tutti i protocolli Impostare un livello di trigger basso, per individuare anche gli slow scan Supportare tutti i tipi di scan Bloccare blocchi di hosts Implementare una protezione da flood per il file di log Implementare una friend-list G. Reppucci, M. Scandurra 30

31 Host Based I.D.S.: Kernel Based IDSs / 1 Sono moduli aggiunti o integrati al kernel, in modo che lo stesso si occupi di rilevare le intrusioni. Per farlo ci sono varie strade: Rilevamento di anomalie basato sul comportamento dell utente Rilevamento e logging delle system call sospette Rilevamento e logging delle modifiche ai file di sistema Logging dei portscan G. Reppucci, M. Scandurra 31

32 Host Based I.D.S.: Kernel Based IDSs / 2 Possibili evasioni: Solitamente è difficile aggirare questo tipo di IDS poiché anche se il cracker riuscisse a guadagnare i privilegi di admin, dovrebbe comunque trovarsi fisicamente vicino alla macchina (la configurazione dei moduli del kernel è molto difficile da remoto!). L unica possibilità è quella di installare una versione crackata dell IDS da far avviare dall amministratore stesso. Come evitare le evasioni: Impostare gli eseguibili e la configurazione di shell del root in READ_ONLY, cosi da poter impedire la modifica dei file sensibili. G. Reppucci, M. Scandurra 32

33 Host Based I.D.S.: Conclusioni Utili per il rilevamento degli attacchi provenienti dall interno del sistema che i NIDS potrebbero perdere. Solitamente non sono realtime: si corre il rischio che l attacco venga avvertito solo dopo aver causato danni. Un bravo attacker potrebbe rimuovere le prove dell avvenuta intrusione. Elevato carico di lavoro. Difficile trovare la configurazione perfetta. G. Reppucci, M. Scandurra 33

34 Host Based I.D.S. su UNIX: Tripwire Nato inizialmente per il solo UNIX, attualmente è disponibile, in versione free, anche per Linux. Una volta scelti i file da controllare, Tripwire registra la data di ultima modifica e un dato di controllo per verificarne l integrità creando un checksum di ognuno di essi con md5sum o sha1sum. Confrontando periodicamente questo dato con i checksum creati precedentemente, Triwire può riscontrare anomalie, avvisando opportunamente l admin (tramite mail, SMS, altro). G. Reppucci, M. Scandurra 34

35 Host Based I.D.S. su UNIX: Tripwire G. Reppucci, M. Scandurra 35

36 Sorgenti di informazione: Network Based / 1 Caratteristica: analizzano il traffico di uno o più segmenti di una LAN al fine di individuare anomalie nei flussi o probabili intrusioni. Le logiche su cui i NIDS si basano sono Pattern Matching Anomaly Detection Il NIDS è formato da quattro componenti. Uno o più sensori utilizzati per ricevere le informazioni dalla rete o dai computer. Una console utilizzata per monitorare lo stato della rete e dei computer e un motore che analizza i dati prelevati dai sensori e provvede a individuare eventuali falle nella sicurezza informatica. Il motore di analisi si appoggia ad un database ove sono memorizzate una serie di regole utilizzate per identificare violazioni della sicurezza. G. Reppucci, M. Scandurra 36

37 Sorgenti di informazione: Network Based / 2 Alcuni problemi: Monitorando molti host si arriva rapidamente a saturare la banda disponibile Alto carico computazionale Difficile o impossibile analizzare traffico crittografato (https, ssh, vpn, ecc.) Mancanza di contesto: un tentativo di attacco che può essere grave per un certo sistema operativo, sarebbe un falso positivo se effettuato su un altro OS non affetto dalla stessa vulnerabilità (ad es. il tentativo di intrusione su NetBios porta 139 di Windows 98 non sortisce effetto su una Linux con Samba) G. Reppucci, M. Scandurra 37

38 Network Based I.D.S. su UNIX: Snort / 1 Da Snort is a lightweight NIDS, capable of performing realtime traffic analysis and packet logging on IP networks. It can perform protocol analysis, content searching/matching, and it can be used to detect a variety of attacks and probes, such as buffer overflows, stealth portscans, CIG attacks, SMB probes, OS fingerprintings attempts, and much more. Snort uses a flexible rules language to describe traffic that it should collect or pass, as well as a detection engine that utilizes a modular plugin architecture. Snort has a realtime capability as well, incorporating alerting mechanisms for syslog, a user specified file, a UNIX socket, or WinPopup messages to Windows clients using Samba s smbclient G. Reppucci, M. Scandurra 38

39 Network Based I.D.S. su UNIX: Snort / 2 Caratteristiche: E plugin based, per estenderne le funzionalità senza modificare il software Capacità di rispondere attivamente alle intrusioni (IPS) E basato su un vasto database di vulnerabilità aggiornato quotidianamente dalla stessa comunità di utilizzatori Leggero ma efficiente Adotta un meccanismo di policy detection attraverso regole specifiche E portabile (ci sono anche versioni per MS Windows!) E free (rilasciato sotto licenza GNU/GPL) Viene utilizzato anche dal Ministero della Difesa USA! G. Reppucci, M. Scandurra 39

40 Network Based I.D.S. su UNIX: Snort / 3 G. Reppucci, M. Scandurra 40

41 Network Based I.D.S. su UNIX: Snort / 4 Snort è diviso in tre blocchi : il packet sniffer il parser delle regole il motore di analisi dei pacchetti. G. Reppucci, M. Scandurra 41

42 Snort: Packet sniffer Lo sniffing è l attività di intercettazione passiva dei dati che transitano su una rete. Snort è capace di effettuare packet sniffing, mostrando sia l intero pacchetto, sia le sole informazioni dell header. G. Reppucci, M. Scandurra 42

43 Snort: Parser delle regole Il linguaggio utilizzato per la sintassi delle regole utilizzate da Snort è molto semplice e potente. Esempio: alert any any -> (content: /cgi-bin/phf ; msg: PHF cgi probe ;) Rileva ogni pacchetto proveniente da qualsiasi indirizzo ip e da qualsiasi porta, destinato alla porta 80 del server web contenente nel body la stringa /cgi-bin/phf, riportando nel messaggio di allerta la dicitura PHF cgi probe. G. Reppucci, M. Scandurra 43

44 Snort: Motore di analisi dei pacchetti Snort è in grado di analizzare il body dei pacchetti alla ricerca di signatures note. Questo è un compito molto oneroso in termini di CPU, per cui diventa necessario disporre di un buon algoritmo di pattern matching. Inizialmente veniva utilizzato un semplice string-compare: molto semplice da implementare ma inefficiente! Attualmente, come struttura dati per le regole da applicare, viene utilizzata una matrice tridimensionale implementata attraverso liste. Questo permette di organizzare le regole in modo da averne applicate sempre il minor numero possibile, scartando quelle che risultano false ad ogni controllo. G. Reppucci, M. Scandurra 44

45 Snort, il nostro esempio d uso: ambiente Installare, configurare ed eseguire Snort non è cosa semplice: occorre una minima esperienza su ambienti Linux e reti LAN. Per il nostro test abbiamo utilizzato la distribuzione Ubuntu: Da Ubuntu is a complete Linux-based operating system, freely available with both community and professional support. It is developed by a large community and we invite you to participate too! The Ubuntu community is built on the ideas enshrined in the Ubuntu Philosophy: that software should be available free of charge, that software tools should be usable by people in their local language and despite any disabilities, and that people should have the freedom to customise and alter their software in whatever way they see fit. G. Reppucci, M. Scandurra 45

46 Snort, il nostro esempio d uso: avvio Avviare Snort: Questo comando avvierà Snort con la configurazione /etc/snort.conf, attivandolo sull interfaccia eth0, in modalità sniffing, e il log verrà salvato in modalità ascii. G. Reppucci, M. Scandurra 46

47 Snort, il nostro esempio d uso: ICMP ping Una volta attivato, Snort rimane in primo piano bloccando il prompt dei comandi fino a quando non viene terminato. Nella modalità sniffer, però, vengono mostrati a schermo tutti gli eventuali attacchi e tutti i pacchetti rilevati. In questo screenshot, ecco cosa succede quando viene rilevato un ICMP ping in ingresso. G. Reppucci, M. Scandurra 47

48 Snort, il nostro esempio d uso: portscan G. Reppucci, M. Scandurra 48

49 Snort, il nostro esempio d uso: attacco su netbios G. Reppucci, M. Scandurra 49

50 Snort, il nostro esempio d uso: terminazione Una volta terminato, Snort riporta una statistica generale sui pacchetti inviati e ricevuti, sulla tipologia di traffico, sugli attacchi segnalati e quelli loggati, ecc. Ovviamente Snort può essere avviato come demone in background, in maniera tale da non occupare il prompt dei comandi inutilmente. G. Reppucci, M. Scandurra 50

51 Sorgenti di informazione: soluzioni ibride Un Hybrid IDS combina gli approcci Host e Network. Le informazioni recuperate dagli agenti in esecuzione negli host vengono integrate con le informazioni prelevate dai sensori nella rete locale. Un esempio di Hybrid IDS è Prelude. G. Reppucci, M. Scandurra 51

52 Sorgenti di informazione: soluzioni ibride G. Reppucci, M. Scandurra 52

53 I.D.S.: alcuni problemi L IDS perfetto è quello che riesce ad individuare tutte e sole le intrusioni, cosa che attualmente non è possibile, e probabilmente non lo sarà mai Sia HIDS che NIDS, se configurati male, possono generare intrusioni false. Nello specifico: Falsi Positivi: è una situazione dove è riportato qualcosa di anormale, ma non è un intrusione. Avere troppi falsi positivi significa avere difficoltà a scovare le vere intrusioni. Falsi Negativi: è una situazione in cui l IDS non riporta un intrusione attualmente in atto. Anche solo un falso negativo può compromettere il sistema. G. Reppucci, M. Scandurra 53

54 Futuro degli I.D.S. La ricerca si orienta in due direzioni: Utilizzo di tecniche proprie della behaviour engineering Utilizzo di algoritmi basati sull apprendimento non supervisionato G. Reppucci, M. Scandurra 54

55 Behaviour I.D.S. La behaviour engineering studia i comportamenti in modo da provare a riprodurne versioni sintetiche. Ad esempio esistono ricerche per classificare il comportamento degli utenti di un sito web mediante un modello di Markov, a scopo predittivo. Il modello di Markov è un insieme di stati, per ognuno dei quali è definita la probabilità di passaggio allo stato successivo, tenendo conto degli istanti precedenti. Dal comportamento degli utenti di un sistema costruiamo un modello di Markov, cercando di capire se il comportamento in un certo istante corrisponde al modello utente normale, al modello utente che fa qualcosa di strano, o al modello utente estraneo al sistema! G. Reppucci, M. Scandurra 55

56 Apprendimento non supervisionato / 1 Le tecniche di apprendimento non supervisionato mirano ad estrarre in modo automatico della conoscenza all interno di basi di dati senza avere una specifica cognizione dei contenuti analizzati. Gli algoritmi che utilizzano questo approccio lavorano confrontando i dati e ricercando similarità o differenze. Sono molto efficienti con elementi di tipo numerico, dato che possono utilizzare tutte le tecniche derivate dalla statistica, ma sono molto meno efficienti con dati non numerici. Se i dati sono dotati di un ordinamento intrinseco gli algoritmi riescono comunque ad estrarre informazioni, ma se i dati in ingresso non sono dotati di un qualche tipo di ordinamento spesso gli algoritmi falliscono. Esempio: Una rete neurale è un algoritmo capace di interpolare funzioni e classificare oggetti basandosi su esempi. G. Reppucci, M. Scandurra 56

57 Apprendimento non supervisionato / 2 Gli algoritmi hanno bisogno di un apprendimento ricevendo input ed output corretti (supervisionato), ma noi vorremmo che l algoritmo apprendesse autonomamente on-line durante le operazioni. Caratteristiche: Outlyer Detection: individuazione del concetto di strano all interno dei fenomeni Robustezza e generalizzazione: un modello di apprendimento è più resistente al polimorfismo rispetto a un modello basato su regole Adattamento: la precisione può migliorare con l uso, se i dati vengono riutilizzati per l addestramento Non supervisionato: non vogliamo utilizzare conoscenza umana, ma vogliamo che sia l algoritmo a determinare le anomalie. G. Reppucci, M. Scandurra 57

58 Domande? :-) G. Reppucci, M. Scandurra 58

59 Contatti e Riferimenti Gianfranco Reppucci me@gianfrancoreppucci.com Massimo Scandurra info@cronico.it Slides disponibili online agli indirizzi e G. Reppucci, M. Scandurra 59

60 Bibliografia / 1 Stefan Axelsson Intrusion Detection Systems: A Survey and Taxonomy Matteo Selmi, Enrico Tassi Intrusion Detection Systems: Snort e Tripwire Pieter de Boer & Martin Pels Host-based Intrusion Detection Systems Ozalp Babaoglu IDS: Intrusion Detection Systems G. Reppucci, M. Scandurra 60

61 Bibliografia / 2 Stefano Zanero Intrusion Detection Systems Kevin D. Mitnick L'arte dell'inganno Feltrinelli 2003 Brian Laing How To Guide - Implementing a Network Based Intrusion Detection System Red Hat Enterprise Linux 4 Security Guide G. Reppucci, M. Scandurra 61

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

Davide Casale, Politecnico di Torino

Davide Casale, Politecnico di Torino Davide Casale, Politecnico di Torino : una parola, mille pericoli. 29 Novembre 2003 : perché? : cos è? : perché? E la garanzia dei requisiti di: - RISERVATEZZA - INTEGRITA - DISPONIBILITA dei servizi elaborativi

Dettagli

Antivirus. Lezione 07. A cosa serve un antivirus

Antivirus. Lezione 07. A cosa serve un antivirus Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Licenza per sito Manuale dell amministratore

Licenza per sito Manuale dell amministratore Licenza per sito Manuale dell amministratore Le seguenti istruzioni sono indirizzate agli amministratori di siti con un licenza per sito per IBM SPSS Modeler 15. Questa licenza consente di installare IBM

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Programma corsi LogX S.r.l.

Programma corsi LogX S.r.l. Programma corsi LogX S.r.l. I corsi vengono tenuti a domicilio presso cliente per un gruppo di persone che puo' variare da 1 a 10. Introduzione a Linux (3 Giorni) Questo corso è stato studiato per coloro

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE yvette@yvetteagostini.it vodka@sikurezza.org Consulente sicurezza delle informazioni Security evangelist Moderatrice della mailing list

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Package Linux - Proxy Squid

Package Linux - Proxy Squid Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Soluzioni per ridurre i costi di stampa e migliorare i processi. www.precision.it

Soluzioni per ridurre i costi di stampa e migliorare i processi. www.precision.it Soluzioni per ridurre i costi di stampa e migliorare i processi www.precision.it 1 Cosa è? Descrizione della piattaforma Il software di monitoraggio MPS di E-Printer Solutions è il più completo sistema

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Intel One Boot Flash Update Utility Guida dell utente

Intel One Boot Flash Update Utility Guida dell utente Intel One Boot Flash Update Utility Guida dell utente Informazioni legali La Guida dell utente Intel One Boot Flash Update Utility, e il software in essa descritto sono forniti in licenza e possono essere

Dettagli

STRUTTURE DEI SISTEMI DI CALCOLO

STRUTTURE DEI SISTEMI DI CALCOLO STRUTTURE DEI SISTEMI DI CALCOLO 2.1 Strutture dei sistemi di calcolo Funzionamento Struttura dell I/O Struttura della memoria Gerarchia delle memorie Protezione Hardware Architettura di un generico sistema

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Manuale di KSystemLog. Nicolas Ternisien

Manuale di KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Indice 1 Usare KSystemLog 5 1.1 Introduzione......................................... 5 1.1.1 Cos è KSystemLog?................................ 5 1.1.2 Funzionalità.....................................

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

File system II. Sistemi Operativi Lez. 20

File system II. Sistemi Operativi Lez. 20 File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11 1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Kroll Ontrack Servizi RDR Guida rapida

Kroll Ontrack Servizi RDR Guida rapida Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Riccardo Paterna <paterna@ntop.org>

Riccardo Paterna <paterna@ntop.org> Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release pubblica v 0.4 (GPL2)

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

TERM TALK. software per la raccolta dati

TERM TALK. software per la raccolta dati software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto

Dettagli