Lezione 11. Sicurezza fondamenti: virus, attacchi e violazioni, crittografia Sicurezza degli host: Unix e Microsoft. Netlab@IASI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Lezione 11. Sicurezza fondamenti: virus, attacchi e violazioni, crittografia Sicurezza degli host: Unix e Microsoft. Netlab@IASI"

Transcript

1 Lezione 11 Sicurezza fondamenti: virus, attacchi e violazioni, crittografia Sicurezza degli host: Unix e Microsoft Netlab@IASI Autore: Marco Bianchi 1 Agenda del giorno Introduzione alla sicurezza Principi di crittografia Autenticazione dell utente Attacchi dall interno del sistema Attacchi dall esterno del sistema Sistemi fidati Politiche di sicurezza locali Politiche di sicurezza di rete Letture consigliate e bibliografia 2 1

2 Sicurezza Generalmente, il termine sicurezza indica la condizione di chi ha messo in atto misure di protezione idonee a contrastare il verificarsi di eventi accidentali o intenzionali che possano produrre danni ai propri beni Esempi: Porta blindata Antifurto per automobile Sistema anti-incendio Guardia giurata 3 Sicurezza informatica Nel contesto informatico i beni da proteggere sono: Hardware Informazioni Servizi 4 2

3 Protezione del hardware (1/3) Salvaguardare la sicurezza del hardware significa Garantire l accesso controllato alle risorse hardware ed agli ambienti dove sono collocati Responsabile di laboratorio Hardware sottochiave Sistema di telecamere Guardie armate 5 Protezione del hardware (2/3) Salvaguardare la sicurezza del hardware significa anche Garantire l affidabilità dei dispositivi mediante meccanismi di ridondanza Possedere una macchina il clone di una macchina critica pronto a sostituirla in caso di rottura o malfunzionamento 6 3

4 Protezione del hardware (3/3) Salvaguardare la sicurezza del hardware significa anche Preservare il funzionamento delle risorse anche a fronte di eventi catastrofici quali allagamenti, incendi, terremoti, ecc. Rispetto delle norme di sicurezza 7 Protezione delle informazioni (1/4) Salvaguardare la sicurezza delle informazioni significa conseguire prefissati obiettivi in termini di: Riservatezza Integrità Autenticazione Identificazione Non ripudio Disponibilità 8 4

5 Protezione delle informazioni (2/4) Riservatezza Accesso alle informazioni consentito solo a chi autorizzato. Esempi: Documenti amministrativi in una società Dati relativi ai voti degli studenti in una scuola Cartelle cliniche in un ospedale Integrità Le informazioni possono essere modificate solo da chi autorizzato. Rispetto agli esempi: Personale amministrativo della società Professori Personale medico autorizzato 9 Protezione delle informazioni (3/4) Autenticazione Riconoscimento di un utenza autorizzata. Esempio: Controllo della posta elettronica via Web con autenticazione basata su coppie (username, password) Identificazione Riconoscimento di una persona autorizzata. Esempio: Identificazione per l accesso ad un area top-secret di un industria chimica 10 5

6 Protezione delle informazioni (4/4) Non ripudio Identificare in modo univoco l autore di un messaggio, in modo che questi non possa disconoscere di esserne l autore. Esempio: Invio dell ok definitivo per l acquisto di un immobile Disponibilità Si garantisce la disponibilità delle informazioni a chi autorizzato. Esempio: Garantire ad un correntista la possibilità di effettuare operazioni bancarie e finanziarie direttamente dal web. 11 Protezione dei servizi Salvaguardare la sicurezza di un servizio significa: Garantire la disponibilità del servizio a chi è autorizzato a fruirne Impedire l uso di un servizio a chi non è autorizzato a fruirne Esempi: Controllo remoto di risorse informatiche Gestione remota di un sito web Gestione remota di un conto corrente bancario Accesso ad aree a pagamento TV a pagamento Siti a pagamento 12 6

7 Grado di vulnerabilità dei sistemi Dati Dati Software Sistema operativo Sistema Canale di comunicazione La La vulnerabilità di di un un sistema è determinata dalla robustezza dell elemento più più debole 13 Ancora sugli aspetti della sicurezza Come abbiamo visto la sicurezza ha molti aspetti. Questi possono essere classificati in maniera alternativa in funzione del: Tipologia di minaccia Pericolosità dell intruso Motivo della perdita accidentale dei dati 14 7

8 Tipologie di Minacce Obiettivo Minaccia Confidenzialità dei dati Esposizione dei dati Integrità dei dati Manomissione dei dati Disponibilità del sistema Rifiuto del servizio 15 Classificazione degli Intrusi Classificazione per pericolosità degli intrusi: Utenti casuali non tecnici Curiosi infiltrati Tentativi il cui esplicito obiettivo è il vantaggio economico Spionaggio commerciale o militare Classificazione per attività svolte dagli intrusi: Intrusi passivi Intrusi attivi Classificazione per tipologia di intrusi: Intruso umano (con obiettivo specifico) Intruso software: virus (causa danni non specifici) 16 8

9 Motivazioni alla perdita accidentale di dati Cause di forza maggiore incendi, alluvioni, terremoti, guerre, rivolte o topi che rosicchiano nastri o floppy Errori hardware o software malfunzionamenti della CPU, nastri o dischi illeggibili, errori di telecomunicazione, errori nei programmi Errori umani input scorretti, errore di montaggio di dischi o nastri, esecuzione del programma sbagliato, smarrimento di dischi o nastri, ecc. 17 Osservazioni Il 3% degli incidenti seri è dovuto ad attacchi esterni Il 65% ad errori umani e nei programmi Il 19% ad errori di utilizzo Il 13% a gravi eventi imprevisti Fonte: NCCCD Data 18 9

10 Attacchi alle comunicazioni Alice Bob Alice Bob Interruzione Intercettazione Alice Bob Alice Bob Modifica Fabbricazione 19 Il contesto di riferimento: Internet Le reti basate su tecnologia Internet soffrono di vulnerabilità intrinseche, infatti: la riservatezza dei dati che viaggiano sulla rete è facilmente violabile (es. sniffer ) l accesso ai server e quindi ai servizi o alle informazioni che questi gestiscono è controllato con meccanismi di tipo username/password poco affidabili l integrità e l autenticità dei dati non è garantita da meccanismi affidabili la maggior parte dei servizi TCP/IP non sono stati progettati in maniera sicura Internet non poggia su una base culturale, legale e legislativa uniforme né dispone di un autorità centrale che possa regolamentare i comportamenti degli utenti e contrastare comportamenti indesiderati 20 10

11 Principi di Crittografia 20/02/04 21 Crittografia: definizione E la scienza che fornisce gli strumenti per rendere un messaggio non intelligibile a chiunque non sia il legittimo destinatario Testo in chiaro Cifratura Testo cifrato Decifratura Testo in chiaro 22 11

12 Classificazione dei sistemi crittografici (1/2) Crittografia di sostituzione cambiano i simboli dell alfabeto, ma non il loro ordine (es: cifrario di Cesare). E facilmente attaccabile. Esempio: Regola Esempio di cifratura 23 Classificazione dei sistemi crittografici (2/2) Crittografia di trasposizione cambia solo l ordine, non i simboli dell alfabeto Testo in chiaro Testo cifrato Nota: si possono pensare politiche miste Regola 24 12

13 Principi di crittografia Principio di Kerchoffs: L'algoritmo di cifratura deve essere noto più è noto, più è testato più è testato, più è sicuro Nessun sistema è assolutamente sicuro Si deve rendere praticamente irrealizzabile l'attacco, cioè deve essere anti-economico tentare di infrangere il sistema (sistema computazionalmente sicuro) 25 La crittografia moderna La crittografia moderna usa tre tipi di algoritmi: a chiave segreta a chiave pubblica/privata funzioni hash Un sistema di crittografia comprende almeno: una chiave: sempre segreta un algoritmo: segreto? (cfr. principio di Kerchoffs) 26 13

14 Crittografia a chiave segreta La chiave per cifrare e decifrare è unica* Il messaggio cifrato non rivela l informazione anche se intercettato, ma richiede la condivisione della chiave Testo in chiaro Cifratura Testo cifrato Decifratura Testo in chiaro 27 * Semplificazione per rendere più chiara l esposizione Algoritmi di cifratura a chiave segreta IBM DES (Data Encryption Standard, 1977) chiave di 56 bit (40 per l esportazione) critica: chiave corta (codice facile da "rompere") RC2, RC4 (RSA, chiave di 128 bit) IDEA (International Data Encryption Algorithm, 128 bit) Osservazione La robustezza dell algoritmo è misurata dalla lunghezza delle chiavi: 40 bit (debole), 128 bit (forte) 28 14

15 Analisi della robustezza di una chiave segreta (1/3) Una chiave è caratterizzata dal numero di bit che la compone Esempio di chiave a 3 bit: 101 Domanda: tempo ci si mette a calcolare tutte le possibili combinazioni di chiavi? Esempio di chiave a 3 bit: 000, 001, 010, 011, 100, 101, 110, 111 Se n è il numero di bit usati il numero di chiavi generabili sono 2 n. Quindi più è lunga la chiave più l algoritmo è sicuro. 29 Analisi della robustezza di una chiave segreta (2/3) Chiave a 40 bit: Supponiamo di disporre di un elaboratore in grado di calcolare un milione di chiavi al secondo: Test esaustivo di tutte le possibili chiavi: circa 12 giorni e 17 ore Test del 10% delle possibili chiavi: circa 30.5 ore Disponendo di 4 macchine che lavorano insieme: Test esaustivo di tutte le chiavi: circa 3 giorni e 4 ore Test 10% delle chiavi: circa 7.6 ore 30 15

16 Analisi della robustezza di una chiave segreta (3/3) Chiave a 120 bit: Supponiamo di avere macchine a MHz ed ognuna prova una singola chiave in un ciclo di CPU: Per provare tutte le possibili chiavi: circa secoli Per provare 1/ delle possibili chiavi: circa 67.6 anni 31 Sistemi a chiave segreta: vantaggi e svantaggi Vantaggi: Procedure di cifratura e decifratura veloci Svantaggi: come scambiarsi le chiavi? off-line (es. su floppy disk): poco pratico on-line (es. via ): come farlo? proliferazione delle chiavi: una per ogni coppia di interlocutori ha la propria chiave segreta 32 16

17 Crittografia a chiave pubblica/privata Testo in chiaro Cifratura Testo cifrato Decifratura Testo in chiaro 33 Algoritmi di cifratura a chiave pubblica /privata Due chiavi distinte: una chiave pubblica e una chiave privata Se si usa una per cifrare, occorre l altra per decifrare La chiave pubblica è resa di dominio pubblico La chiave privata rimane in possesso del titolare Dall una è praticamente impossibile dedurre l altra Algoritmi importanti: R.S.A. (Rivest, Shamir, Adelmann) D.S.A. (Digital Signature Algorithm) 34 17

18 Utilizzo dei sistemi a chiave pubblica/privata Un sistema a chiave pubblica/privata può essere utilizzato per garantire: Integrità Segretezza Archiviazione sicura su supporto insicuro Non repudiabilità Dopo aver capito i tre punti sopra esposti verranno presentati casi misti 35 Integrità Un messaggio cifrato con una chiave pubblica (privata), può essere decifrato solo dalla chiave privata (pubblica) associata Se qualcuno modifica il messaggio cifrato, la decifratura non andrà a buon fine 36 Testo in chiaro Cifratura Testo cifrato Decifratura Testo in chiaro 18

19 Segretezza con chiavi di Bob 1. Il mittente, Alice, invia un messaggio cifrato con la chiave pubblica del destinatario, Bob 2. Solo Bob può decifrarlo con la sua chiave privata 3. Alice ha la certezza che il messaggio sarà letto solo da Bob 37 Archiviazione sicura con la propria chiave pubblica 1. Alice cifra i dati con la sua chiave pubblica e li memorizza sul suo supporto di memorizzazione di massa (es. Hard disk, flash memory, floppy, ecc.) 2. Solo Alice potrà decifrarli con la sua chiave privata Hard disk 38 19

20 Non repudiabilità: firma digitale 1. Il mittente, Alice, cifra il messaggio con la sua chiave privata 2. Il destinatario, Bob, può "aprirlo" solo usando la chiave pubblica di Alice e ciò gli dà la certezza del mittente perché solo Alice possiede la chiave privata associata. 39 Caso composto Problematica: Il mittente, Alice, vuole essere sicuro che il suo messaggio possa essere letto solo da un destinatario, Bob Bob vuole essere certo che il mittente sia proprio Alice Soluzione: doppia cifratura Alice cifra il messaggio due volte: prima con la sua chiave privata poi con la chiave pubblica di Bob In questo modo: solo Bob può "aprirlo" con la sua chiave privata (certezza del destinatario) solo Alice può esserne l autore, perché solo la chiave pubblica di Alice consente di decifrarlo (certezza del mittente) 40 20

21 Osservazioni al caso composto Vantaggi: La doppia cifratura garantisce anche l integrità del messaggio (se alterato, non è più decifrabile) Svantaggi: costo computazionale molto superiore agli algoritmi a chiave singola: impraticabile con messaggi lunghi la firma del messaggio coincide col messaggio stesso: la "firma" altera il messaggio (inopportuno) 41 Soluzione mista: chiavi di sessione Idea: Usare una chiave segreta per cifrare il messaggio efficienza Trasmettere la chiave segreta al destinatario mediante cifratura a chiave pubblica inefficienza limitata in quanto messaggio molto corto 42 21

22 Impronta di un messaggio (message digest) A volte potrebbe essere: Inopportuno che la firma di un messaggio coincida col messaggio stesso Inutile cifrare un messaggio perché si vuole garantire solo l integrità e non la segretezza (es. circolare) Possibile soluzione: Si accoda al messaggio una "impronta" di lunghezza fissa ottenuta elaborando il messaggio con particolari funzioni (hash) Si trasmette il messaggio e si allega l impronta (eventualmente firmata), che il destinatario può successivamente verificare (ricalcolandola) 43 Hashing di un messaggio (1/3) Una funzione hash comprime un input m di lunghezza arbitraria in un output h(m) di lunghezza fissa e di piccole dimensioni 44 22

23 Hashing di un messaggio (2/3) Caratteristiche funzione hash: Per ogni messaggio m è facile calcolare h(m) dato h(m) è difficile trovare un m che lo fornisca deve essere difficile trovare due m con lo stesso h(m) Alcuni usi di funzioni hash: Integrità dei messaggi per generare una impronta (di un messaggio o di un file) Nelle firme digitali si firma l impronta del messaggio invece del messaggio stesso costo computazionale ragionevole (non dipende dalla lunghezza del messaggio) firma e messaggio sono disaccoppiati la "firma" non altera più il messaggio. 45 Hashing di un messaggio (3/3) 46 23

24 Problema di gestione delle chiavi Chi produce le coppie di chiavi (pubblica & privata): il titolare? qualcun altro? Gestione dell elenco delle chiavi pubbliche: come pubblicarle (in modo sicuro)? come essere certi che uno sia chi dice di essere? 47 Certification Authorities Chi garantisce che una chiave pubblica identifichi veramente una certa persona? qualcuno la deve certificare concetto di certificato chi emette questo certificato? idea di certificatore... e chi certifica questo qualcuno? Gerarchia di autorità di certificazione con a capo chi? Infrastruttura di chiave pubblica (PKI, Public Key Infrastructure) 48 24

25 Il modello PGP L alternativa ad una PKI è un modello tipo PGP (Pretty Good Privacy): ognuno sceglie di chi fidarsi, e se vuole certifica questo qualcuno agli occhi della comunità nessuna certezza: ognuno sceglie se, quanto e di chi fidarsi 49 Per maggiori informazioni: Autenticazione dell utente 20/02/

26 Il concetto di autenticazione La maggior parte dei metodi per identificare l utente quando questi sta tentando di eseguire il login sono basati su tre principi generali, e cioè sull identificare: 1. Qualcosa che l utente conosce: Autenticazione tramite password 2. Qualcosa che l utente ha: Autenticazione tramite oggetti fisici Es. smartcard 3. Qualcosa che l utente è: Autenticazione tramite biometrie Es. impronte digitali, vocali o della retina 51 Cracker Persone che tentano di penetrare nei sistemi in maniera illegale I loro obiettivi possono essere: Identificazione delle coppie (username, password) Clonazione dei dispositivi di riconoscimento come bancomat, smart-card per pay-tv Riproduzione di caratteristiche fisiche (es. sostituzione degli occhi nel film Minority Report ) 52 26

27 Autenticazione tramite password (a) (b) (c) Un login corretto Login rifiutato dopo l inserimento dello username Login rifiutato dopo l inserimento dello username e password 53 Come un cracker penetrò nel 1989 in LBL* Account uucp (UNIX to UNIX Copy Program) viene utilizzata per il traffico di rete tra macchine ed ha modo superuser 54 * LBL è un laboratorio di ricerca del Dipartimento dell Energia degli Stati Uniti 27

28 Quanto è difficile il lavoro di un cracker? (1/3) Primo problema: identificazione di username Molte persone usano il loro nome in qualche forma come loro login Esempio: possibili username per Mario Rossi mario rossi mario_rossi mario-rossi mario.rossi mrossi 55 Quanto è difficile il lavoro di un cracker? (2/3) Secondo problema: identificazione della password Uno studio di Morris-Thompson (1979) ha verificato che l 86% delle password da loro analizzate erano: Nomi Cognomi Indirizzi Città Parole prese da un piccolo dizionario (anche scritte a rovescio) Numeri di targa ancora validi Brevi stringhe di caratteri casuali 56 28

29 Quanto è difficile il lavoro di un cracker? (3/3) Dal 1979 ad oggi è migliorato qualcosa? Uno studio del 1997 sulle password del distretto finanziario di Londra ha rivelato che l 82% delle password erano: Termini sessuali Parolacce Nomi di persone (familiari o campioni dello sport) Destinazioni di vacanze Oggetti che si possono trovare in ufficio 57 Agenda del cracker 1. Creare un dizionario composto da coppie (username, password) 2. Scrivere un programma che tenti di penetrare nel sistema bersaglio autenticandosi utilizzando, una per volta, tutte le coppie presenti nel dizionario (approccio per forza bruta) 58 29

30 Sicurezza delle password in UNIX Inizialmente UNIX memorizzava le password criptate su un file pubblico in lettura Oggi si utilizzo il salt per sconfiggere la preelaborazione di password criptate:,,,, 59 Salt Password Migliorare la sicurezza delle password Alcune buone regole sono: Le password dovrebbero essere lunghe almeno sette caratteri Le password dovrebbero contenere sia lettere minuscole, sia lettere maiuscole Le password dovrebbero contenere almeno una cifra o un carattere speciale Le password non dovrebbero essere parole del dizionario, nomi di persona, ecc

31 Attacchi dall interno del sistema 20/02/04 61 Attacchi dall interno del sistema Cavalli di Troia Login spoofing Bombe logiche Trap door Buffer overflow 62 31

32 Cavalli di Troia Un programma apparentemente innocente che contiene codice per eseguire azioni inaspettate ed indesiderabili Modifica, cancellazione o crittazione di file Invio di file al cracker via Esempio: Gioco gratuito che, tra l altro, rimpiazza programmi di utility sulla macchina della vittima Tecniche di esempio: Aggiunta di un percorso malizioso in testa al $PATH Sostituzione di un comando frequente (ls) Aggiunta di un nuovo comando potenzialmente eseguibile dall utente a causa di un errore di digitazione (la) 63 Login spoofing Obiettivo: ottenere coppie user-name password Esempio: (a) Schermata di login corretta (b) Schermata di login fasulla 64 32

33 Bomba logica Frammento di codice, scritto da uno degli sviluppatori dell azienda attualmente dipendente ed inserito segretamente nel sistema operativo attualmente in uso: Potenzialmente dannoso Disinnescato con delle password giornaliere inserite quotidianamente dal programmatore Se il programmatore viene licenziato, nessuno inserirà le password giornaliere e la bomba esplode 65 Trap door Obiettivo: aperta una porta di servizio nascosta Esempio: Codice normale Codice con trap-door 66 33

34 Buffer overflow (a) Situation when main program is running (b) After program A called (c) Buffer overflow shown in gray 67 Attacchi dall esterno del sistema 20/02/

35 Come funziona un virus Linguaggio di programmazione utilizzato Linguaggio assembler: infetta programmi Macro language: infetta ed altri programmi Si avvia quando l MUA utilizzato per leggere l apre il messaggio Si propaga come allegato del messaggio Inserito in un altro programma Può anche infettare parte del sistema operativo (boot block, etc.) Virus innocuo finchè il programma non è eseguito Quindi infetta altri programmi Eventualmente esegue il suo payload 69 Come il virus ricerca I file eseguibili Procedura che cerca file eseguibili in sistemi UNIX Il virus potrebbe infettarli tutti 70 35

36 Come un virus vive in un programma Virus Virus Executable program Executable program Executable program Executable program Virus Starting address Virus Virus Header Header Header Header Uninfected program Virus at start of program Virus at end of program Virus in program s free spaces 71 Come si propaga un virus Inserito in posti dai quali è facile infettare Siti di download popolari Siti di foto Durante l accesso a files Infetta programmi nell hard-disk o floppy-disk Infetta file tramite condivisione di file In allegato ad

37 Tecniche Antivirus and Anti-Antivirus 73 (a) A program (b) Infected program (c) Compressed infected program (d) Encrypted virus (e) Compressed virus with encrypted compression code Virus mutanti e polimorfi Tutte queste sequenze di codice svolgono le stesse operazioni Tutte queste sequenze sono diverse in termini di linguaggio macchina 74 37

38 Come è possibile evitare i virus? Test dell integrità Verifica dei binari tramite funzioni one-way Test del comportamento Verifica il comportamento di certi programmi Evitare i virus tramite Un sistema operativo sicuro Installando solo software sicuro Utilizzando un software antivirus Non aprendo gli allegati delle mail 75 Come difendersi dai virus che si diffondono per posta elettronica in Windows? 1. Non aprire file allegati con estensioni 386, bin, cmd, dev, dll, doc, dot, exe, inf, md?, mpp, mpt, mpt, obt, ole, xl?, vxd, ovl, pp?, pot, pif, src, shs, vbs, xpt, ecc. senza averli controllati con un antivirus aggiornato 2. Disattivare funzioni di visualizzazione automatica 3. Installare e tenere aggiornato un antivirus 4. Utilizzare un server di posta con antivirus 5. Utilizzare un programma di posta non troppo diffuso 6. Scegliere un sistema operativo che offra garanzie di sicurezza 76 38

39 Worm Virus che non si attaccano ad altri file ma tendono a replicarsi autonomamente attraverso i contatti che trovano nella rubrica di posta. Possono fare danni altrettanto gravi e sono piuttosto veloci, tanto che molti virus tra i più diffusi sono proprio worms Esempio: Animazione epidemia di CODE RED 77 Sistemi fidati 20/02/

40 Sistemi fidati: Trusted Computing Base Un monitor degli indirizzi: 79 Sicurezza multilevello: modello Bell-La Padula (1973) 80 Obiettivo: proteggere i segreti Processi possono scrivere verso l alto e leggere verso il basso 40

41 Sicurezza multilevello: modello Biba (1977) Obiettivo: garantire l integrità dei dati Processi possono scrivere verso l alto e leggere verso il basso 81 Orange Book Security (1) 82 Il simbolo X indica un nuovo requisito Il simbolo -> indica un requisito del livello inferiore da applicare anche al livello in questione 41

42 Orange Book Security (2) 83 Per maggiori informazioni Canali nascosti (1/3) Processi client, server e collaboratore Un server incapsulato può comunicare ancora lasciar trapelare informazioni attraverso canali nascosti 84 42

43 Canali nascosti (2/3) Un canale nascosto che usa file locking 85 Canali nascosti (3/3) Le due immagini appaiono identiche La foto di destra contiene un messaggio nascosto Criptato e inserito nei bit meno significativi dei valori di colore RGB 86 Hamlet, Macbeth, Julius Caesar Merchant of Venice, King Lear 43

44 Politiche di sicurezza locali 20/02/04 87 Politiche di sicurezza locali Oculata gestione degli account e dei gruppi Installazione di antivirus aggiornabili via web: Norton Antivirus McAfee s Antivirus Eventuale installazione di firewall locali ZoneAlarm ( Norton Internet Security 88 44

45 Politiche di sicurezza di rete 20/02/04 89 Politica di sicurezza di rete Una politica di sicurezza viene definita su due livelli: Network Service Access Policy Definisce i servizi permessi Definisce i servizi proibiti Definisce i criteri di utilizzo dei servizi Definisce le eccezioni permesse e i criteri di gestione Firewall Design Policy Implementazione delle restrizioni Implementazione dei filtraggi 90 45

46 Tipi di Firewall Packet filtering Economia d implementazione Elevate prestazioni Trasparente Modello OSI Applicazione Presentazione Sessione Trasporto Rete Collegamento Fisico Application Gateway Alto costo Basse Prestazioni Intrusivo dal lato client Indirizzamento del client nascosto 91 I protocolli di Internet FTP TELNET DNS NFS PING Applicazione TCP UDP Trasporto Campo di azione del Packet Filtering IP ICMP Rete Trama Ethernet Collegamento/fisiso 92 46

47 Screening router Screening Router LAN INTERNET Filtraggio dei pacchetti da e verso l esterno 93 Funzioni di un Packet Filtering Filtraggio dei pacchetti in funzione di alcune caratteristiche IP: Indirizzo sorgente, indirizzo destinazione, versione del protocollo, flag UDP/TCP: Indirizzo sorgente, indirizzo destinazione, porta sorgente, porta destinazione, flag ICMP: Tipo ICMP, codice ICMP 94 47

48 PF Funzionamento Protocollo IP SRC IP Destinazione Port SRC Port Dest Flag Azione Descrizione 1 TCP esterno interno * 25 permit smtp in 2 TCP interno esterno * 25 permit smtp out 3 TCP interno esterno * 110 permit pop3 4 * * * * * deny Nega-resto Abilita solo ingresso e uscita della posta elettronica via smtp e pop3 95 Packet filtering con Linux # ipchains A output d p TCP j DENY append destinazione (indirizzo IP e porta) azione (Deny, blocco) pacchetti uscenti Protocollo (TCP) 96 48

49 Application Gateway Agisce fino a livello applicativo Analizza il traffico di rete fino ad interpretare la semantica delle richieste applicative Si interpone tra utente e applicazione e ne media l interazione L utente non è in connessione diretta con l applicazione sull host di destinazione L application Gateway agisce per conto dell utente Emula l applicazione verso l utente Emula l utente nei confronti dell applicazione 97 Application Gateway Application Gateway LAN INTERNET Log attività 98 49

50 Caratteristiche di un application gateway L'application gateway è un host protetto: Dispone di una versione sicura del sistema operativo Supporta solo i servizi più diffusi (Telnet, FTP, SMTP, HTTP, ) Dispone di un sistema di autenticazione aggiuntiva per accedere ai servizi di proxy Può rendere disponibile solo un sottoinsieme dei comandi dell'applicazione Esegue il log di tutto il traffico, di tutte le connessioni Può nascondere gli indirizzi IP attraverso il NAT Può abilitare un servizio di caching 99 Funzionamento Server LAN Application gateway Proxy server Protocol analyzer Proxy client 100 Client esterno INTERNET 50

51 Architetture di sicurezza #1 LAN Firewall FTP server Mail server Web server DMZ Firewall 101 Architetture di sicurezza #2 LAN DMZ Web server Firewall Mail server FTP server

52 Bibliografia e diritti d autore Andrew S.Tanenbaum, Computer Networks 4th edition, Prentice Hall Andrew S.Tanenbaum, I moderni sistemi operativi, Jackson Jeff Schmidt, La sicurezza in Windows 2000, MC Graw Hill Hsiao Aron, Imparare la sicurezza dei sistemi Linux in 24 ore, Tecniche Nuove Alcune slide sono state importate dalla presentazione dello stesso modulo preparata da Silvio Scipioni 52

Università Roma TRE. Sicurezza. Sicurezza informatica. Argomenti trattati. Fondamenti di sicurezza informatica

Università Roma TRE. Sicurezza. Sicurezza informatica. Argomenti trattati. Fondamenti di sicurezza informatica Università Roma TRE Sicurezza informatica Virus, attacchi e violazioni, crittografia Generalmente, il termine sicurezza indica la condizione di chi ha messo in atto misure di protezione idonee a contrastare

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Caratteristiche Tecnico-Funzionali

Caratteristiche Tecnico-Funzionali Presentazione Thesis Fax Router è un applicativo pensato e realizzato per gestire i flussi comunicativi aziendali generati dal fax in ingresso. L'interfaccia grafica - semplice e completa al tempo stesso

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Aruba Sign 2 Guida rapida

Aruba Sign 2 Guida rapida Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

FIRMA DIGITALE Cos'è e come funziona

FIRMA DIGITALE Cos'è e come funziona FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com

GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com Questa breve guida riporta i passi da seguire per registrazione del proprio DVR o telecamera IP su uno dei siti che forniscono il servizio di DNS dinamico

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli