Introduzione alla sicurezza informatica. Graziano Cino Bocchi
|
|
- Fabio Bianchi
- 8 anni fa
- Visualizzazioni
Transcript
1 Introduzione alla sicurezza informatica Graziano Cino Bocchi
2 Principi di Crittografia Problemi di sicurezza su internet Crittazione e Decrittazione Firma Digitale Certificati e Autenticazione Gestione dei certificati
3 Sicurezza su Internet Intromissione di terze parti Intercettazione (Eavesdropping) L informazione non viene toccata ma la privacy è compromessa. Cattura di password, numeri di carta di credito, informazioni riservate Manomissione (Tamper) L informazione in transito viene modificata o rimpiazzata prima di raggiungere il destinatario. Modifica di un ordine, di un movimento bancario
4 Sicurezza su Internet Intromissione di terze parti Impersonation. Il mittente si finge un altro oppure si pone nel mezzo delle comunicazione e si finge rispettivamente mittente e destinazione per destinatario e mittente (man-in-the-middle attack) Spoofing. Un nodo della rete finge di essere un altro. Es: cambio di IP sorgente per non lasciare tracce di un attacco. Travisamento. Una persona o una organizzazione dicono di essere quello che non sono. Es: un sito che dice di vendere prodotti e in realtà cattura solo numeri di carta di credito.
5 Intervento della crittografia sull intromissione di terze parti Crittazione e decrittazione: permette alle parti di comunicare mantenendo la privacy. Rilevazione della manomissione: permette di verificare che il messaggio non sia stato cambiato durante il tragitto. Autenticazione: permette di verificare l identità delle due parti. Nonrepudiation: non permette al mittente di negare l avvenuta spedizione da parte sua dei dati.
6 Schema logico 1) Problemi di sicurezza su internet Crittografia Eavesdropping Tampering Impersonation 2) Crittazione e decrittazione
7 Crittazione e decrittazione Crittazione processo con cui si rende incomprensibile un testo a tutti salvo il destinatario designato. Decrittazione processo che prende un testo crittato e lo ritrasforma in un testo in chiaro. Algoritmo Crittografico (cipher): Funzione matematica usata per la crittazione e la decrittazione. Tipicamente sono due funzioni, una inversa dell altra. Crittografia moderna : l informazione deve restare segreta anche se il procedimento di crittazione è pubblico. La sicurezza deve essere garantita da una chiave e non dalla conoscenza dell algoritmo.
8 Crittazione e decrittazione Crittazione a chiave simmetrica Crittazione a chiave pubblica (o asimmetrica) Lunghezza della chiave e forza della crittazione.
9 Crittazine a chiave simmetrica La stessa chiave viene utilizzata sia per la crittazione che per la decrittazione Inserisce problemi relativi allo scambio sicuro della chiave!
10 Crittazoine a chiave simmetrica Molto veloce, non inserisce praticamente ritardo nella comunicazione Fornisce un certo grado di autenticazione, infatti le informazioni crittate con una chiave non possono essere decrittate con nessun altra chiave. Valido solo se la chiave viene mantenuta segreta!! La fase dello scambio è molto delicata! Utilizzata nel protocollo SSL utilizzato nelle implementazioni TCP/IP per autenticazione, tamper detection e privacy. (SSL usa anche tecniche a chiave pubblica)
11 Crittazione a chiave pubblica Brevettata da RSA Definita crittazione asimmetrica. Basata su una coppia di chiavi, chiave pubblica e chiave privata. Dati crittati con la mia chiave pubblica possono essere decrittati solo dalla mia chiave privata e viceversa. Dalla chiave pubblica non è possibile derivare la privata La chiave pubblica viene liberamente distribuita La chiave privata deve essere mantenuta segreta (e spesso viene crittata tramite un algoritmo a chiave simmetrica)
12 Crittazione a chiave pubblica Per inviare dati ad una persona è necessario avere prima la sua chiave pubblica. Con questa chiave possiamo crittare i dati in modo che solo il possessore della corrispondente chiave privata possa leggerli. Problemi? La crittografia a chiave pubblica è computazionalmente molto più onerosa e quindi non è appropriata per il trasporto di grandi quantità di dati.
13 Crittazione a chiave pubblica La crittografia a chiave asimmetrica viene utilizzata come primo passo in una sessione sicura. In questo primo passo avviene lo scambio di una chiave privata mediante la quale continuare in modo più rapido la sessione di comunicazione. (SSL) E possibile crittare i dati anche con la chiave privata anche se chiunque sia in possesso della chiave pubblica può decrittare il messaggio. Quindi crittare con la chiave privata non serve per la sicurezza ma ha un altra funzione.
14 Lunghezza della chiave e forza della crittazione La forza della crittazione è legata alla difficoltà di determinare la chiave. La determinazione della chiave dipende sia dalla sua lunghezza che dal cipher utilizzato. La forza della crittazione viene spesso definita in base alla lunghezza della chiave (es: Sicurezza a 128 bit) A parità di cipher maggior lunghezza della chiave implica maggior forza della crittazione. La lunghezza della chiave viene misurata in bit Es: la chiave di 128 usata dall algoritmo RC4 usato in SSL fornisce maggiore protezione della chiave a 40 bit. La chiave a 128 bit è 3 x volte più forte di quella a 40.
15 Lunghezza della chiave e forza della crittazione Algoritmi differenti possono richiedere chiavi di lunghezza diversa per offrire lo stesso livello di sicurezza. Es: una chiave a 128 bit in crittografia simmetrica è molto più forte di una chiave a 128 bit in crittografia asimmetrica. Un algoritmo oggi molto forte può risultare debole in pochi anni (cresce la capacità elaborativa e la possibilità di attacchi brute force). Spesso la crittografia è soggetta a norme che ne vietano l esportazione (caso PGP).
16 Crittografia La crittazione permette di superare solo il problema delle intercettazioni. Non protegge da: Tampering Impersonation
17 Schema logico 1) Problemi di sicurezza su internet Crittografia Eavesdropping 2) Crittazione e decrittazione Tampering Impersonation 3) Firma digitale Crittografia simmetrica Crittografia asimmetrica Lunghezza della chiave
18 Rilevamento delle modifiche (tamper detection) Basata su una funzione matematica monodirezionale (one-way hash) che genera un message digest. Una funzione hash restituisce un numero di una lunghezza fissa che ha le seguenti caratteristiche: Il valore è unico per i dati elaborati. Qualsiasi cambiamento all interno dei dati (modifica, aggiunta, cancellazione) fa si che il valore restituito sia differente. I dati originali non possono in nessun modo essere determinati dal valore restituito dalla funzione di hash (monodirezionale).
19 Firma digitale E possibile quindi utilizzare la chiave privata per firmare i dati. Invece che crittare i dati stessi, che potrebbero venir modificati, viene creato un hash del messaggio che viene firmato con la chiave privata. L hash crittato con la privata è quindi detto Firma Digitale.
20 Firma digitale Se i due hash coincidono è sicuro che il messaggio sia stato firmato dall emittente che possiede la chiave privata di cui io possiedo la pubblica. E però necessario che qualcuno certifichi che la coppia di chiavi (di cui io possiedo la pubblica) appartengano effettivamente al presunto mittente.
21 Certificati Digitali Un certificato digitale è un documento elettronico usato per identificare con certezza una persona, un server, un azienda e associare con questa la sua chiave pubblica. Elimina (riduce?) il rischio della Impersonation. Le Certification Authorities (CA) sono le entità che verificano le identità e emettono i certificati.
22 Schema logico 1) Problemi di sicurezza su internet Crittografia Eavesdropping 2) Crittazione e decrittazione Tampering Impersonation 3) Firma digitale Crittografia simmetric Crittografia asimmetrica Lunghezza della chiave 4) Certificati e autenticità
23 Certification Authority Associa una chiave pubblica ad informazioni relative all entità che sta certificando. Nel certificato sono incluse: Il nome dell entità certificata, la data di scadenza, il nome della CA che ha emesso il certificato, un numero di serie Tutto digitalmente firmato dalla CA
24 Autenticazione Autenticazione del client si ha quando si vuole verificare l identità della persona che usa i servizi (home banking, trading on-line). Autenticazione del server si ha quando il client necessita di verificare l identità del server prima di passare informazioni riservate (commercio elettronico)
25 Autenticazione I certificati digitali vengono usati anche per autenticare: La posta elettronica: Firma di una e invio del certificato Moduli on-line: Firma del modulo compilato e invio del certificato La firma digitale fornisce anche nonrepudiation perché, in teoria, solo la persona certificata può possedere la chiave privata.
26 Autenticazione Basata su password Basata su certificati
27 Autenticazione basata su password L utente ha già deciso di dare fiducia al server, o tramite una normale sessione o tramite una sessione SSL L utente richiede una risorsa al server Il server richiede l autenticazione prima di permettere l accesso alla risorsa.
28 Autenticazione basata su password. Il client risponde alla richiesta di autenticazione. L utente inserisce username e password diversi per ogni server che deve usare.. Il client invia la password o in chiaro o crittata. Il server controlla nel database degli utenti e se username e password sono corrette autentica l utente.. Il server determina i permessi (autorizzazioni) che l utente ha e in caso passa la risorsa richiesta.
29 Autenticazione con certificato Il software del client mantiene un database di chiavi private. Il client chiede una password all utente per poter sbloccare le chiavi private.
30 Autenticazione con certificato Il client sblocca la chiave privata e la usa per firmare dei dati random che il server gli ha inviato.
31 Autenticazione con certificato Il client invia sia il suo certificato che la firma al server.
32 Autenticazione con certificato Il server usa il certificato per autenticare l identità dell utente.
33 Autenticazione con certificato Una volta autenticato il server valuta quali sono le autorizzazioni associate a quell utente/certificato
34 Password vs Certificato L autenticazione con certificato si basa sia su quello che il client ha (la chiave privata) sia su quello che sa (la password per sbloccare la chiave)
35 Tipi di certificati Certificato Client SSL Certificato Server SSL Certificati S/MIME Certificati per firma di oggetti Certificati delle CA
36 Secure Socket Layer Transpor Layer Security
37 SSL Sviluppato da Netscape nel 1994 Successivamente modificato da IETF nel 97 per ottener TLS Estremamente diffuso
38 Funzionalità di SSL Crittazione ed autenticazione Autenticazione del client Autenticazione del server Connessione crittata Cifratura a 40, 56, 128, 168 bit Crittografia ibrida -> simmetrica e asimmetrica insieme
39 SSL Handshake Client Client_Hello[Client_Random, SessionID, CipherSuites, CompressionMethods] Server Server_Hello[Server_Random, SessionID, CipherSuites, CompressionMethod] Certificate[Server_Cert] Server_Hello_Done[] Client_Key_Exchange[PKserver{PreMasterSecret}] Change_Cipher_Spec[] Finished[] Change_Cipher_Spec[] Finished[] Application_Data[*]
40 Autenticazione del Server Checklist: Il certificato è valido alla data attuale? La CA è fidata? La firma della CA valida il certificato? Il dominio contenuto nel certificato è lo stesso del sito?
41 Pregi e difetti Pregi Cifratura forte Economico Largamente accettato e diffuso Difetti Richiede che le implementazioni del server e del client siano sicure E solo un sistema di crittazione!
42 Prodotti SSL SSL viene principalmente utilizzato per il web Proprietari Microsoft Netscape (iplanet) Open source OpenSSL (SSLeay) ApacheSSL e mod_ssl
43 Come ottenere un certificato Passi da compiere 1) Raccogliere la documentazione richiesta (identità e diritto di usare il dominio) 2) Generare una copia di chiavi ed un Certificate Signing Request (CSR) 3) Sottoporre il CSR alla CA 4) Sottoscrivere l Agreement 5) Inviare la documentazione 6) Installazione del certificato
44 Attacchi in rete
45 Punti critici ISP Sniffing e attacchi via rete Utenti Sniffing e attacchi via rete Internet Sniffing e attacchi via rete Siti Web Cavalli di troia Applicazioni (database, Web server) Userid, Password, PIN, numero carta di credito Sistemi Operativi
46 Tipi di attacchi in rete Interruzione Attacco DoS o DDOS, flooding, TCP syn attack Intercettazione Sniffing di pacchetti contenenti dati sensibili(password, carta di credito..) Intrusione e uso non autorizzato Cavalli di troia, uso di exploit Creazione di dati contraffatti Spoofing e identità contraffatte
47 Interruzione di servizio Attacchi Denial of Service (DoS) Flooding per esaurire la banda Falle nel software e nei protocolli per bloccare le macchine Basati su spoofing del mittente Protezione Molto difficile proteggersi dato lo state of art del TCP-IP Filtraggio dei pacchetti in uscita dalla rete (per evitare attacchi lanciati dalla nostra rete)
48 Distributed DoS Distributed Denial of Service L attacco proviene da diversi punti L attaccante prende possesso di diverse macchine master Dalle macchine master propaga gli strumenti alle macchine zombie L attacco proviene dagli zombie E molto difficile risalire all attacker Attacker Master Master Master D D D D D D D D Target Controllo Attacco
49 TCP Handshaking Client Server Inizializzazione SYN SYN, ACK ACK Connessione stabilita Trasferimento dati Chiusura connessione FIN ACK FIN ACK Connessione Terminata
50 Altri attacchi SYN Flood SYN/ACK? A SYN B LAND Attack SYN/ACK B SYN B Teardrop Original Packet Normal Fragmentation Teardrop Dati Bonk
51 Intercettazione Intercettazione Gran parte del traffico di rete gira in chiaro Ascoltando il traffico di rete è possibile catturare informazioni sensibili Sniffer, tcpdump, ngrep, dsniff, e trojans (BO, Netbus, Subseven) vengono utilizzati per catturare il traffico Protezione segmentazione con switch? Crittografia e protocolli sicuri
52 Firewall
53 Firewall Per proteggere la rete interna dagli accessi esterni non autorizzati è possibile usare un firewall Un firewall è inserito nel punto di passaggio fra le due reti, quella interna e quella esterna Gateway Rete interna Rete esterna Il firewall controlla i pacchetti che arrivano dall esterno verso l interno e viceversa. Decide in base a regole impostate dall amministratore quali pacchetti accettare e quali far cadere
54 I firewall possono Essere programmati per limitare l accesso a certe macchine e a certe porte. Questo riduce il rischio di attacchi dall esterno. Ridurre lo spam eliminando determinati indirizzi sorgente. Limitare il tipo di servizi che un utente della rete interna può richiedere alla rete esterna.
55 I firewall non possono I firewall non possono proteggere da Attacchi che non passano dal firewall (supporti magnetici ma anche pool di modem per l accesso remoto) Attacchi software interni (tramite una falla si installa del software su macchine interne alla rete (rootkit) Attacchi Denial of Service (sovraccarico della linea di connessione fra la rete interna e quella esterna.
56 Firewall schema logico
57 Firewall in packet filtering Controlla i pacchetti in uscita Controlla i pacchetti in ingresso Le due reti separate fanno si che un pacchetto debba necessariamente passare dall application gateway
58 Firewall in packet filtering (interfaccia esterna) Decisioni basate su tabelle configurate dall amministratore di rete: Indirizzi sorgente e destinazione Porte sorgente e destinazione Accettare o vietare Esempio Porta 23 Telnet Porta 79 Finger Porta 119 USENET news Blocca i pacchetti provenienti da qualsiasi indirizzo che richiedano queste porte
59 Firewall in packet filtering (interfaccia interna) La gestione dei pacchetti in uscita è più complessa: Alcuni servizi possono usare porte particolari e non seguire gli standard. Numeri di porta assegnati dinamicamente
60 Firewall basato su application gateway Lavora al livello applicativo Es: il mail gateway controlla gli header del messaggio, Se contiene virus Possono esserci uno o più application gateway
61 Architetture e approcci Approcci: packet filtering: controlla le intestazioni dei datagrammi e alcune intestazioni di livello superiore. proxy: gateway di livello applicativo che inoltrano le richieste ricevute verso i server di destinazione. Architetture: dual-homed host: un host con due schede di rete una per la rete interna e una per la rete esterna. screened host: un router in packet filtering combinato un un bastion host che offre servizi di gateway/proxy. screened subnet: suddivisione in reti fidate e non fidate.
62 Packet filtering (screening router)
63 Proxy Server
64 Proxy Server
65 Dual-Homed
66 Dual-Homed
67 Screened Host
68 Screened Host
69 Screened Subnet
70 Screened Subnet
71 Linee guida sul filtraggio pacchetti Prima vietare per evitare che un pacchetto vietato passi attraverso regole che permettono (richiesta web con IP in Spoofing) Abilitare i servizi che vogliamo offrire Vietare tutto
72 Router con filtraggio pacchetti Dati per l accesso: Rete interna : /24 DNS : e Posta : Filtraggio su traffico entrante e uscente
73 ACL Access Control List. Sintassi ACL Standard access-list {1-99} {permit deny} indirizzosorgente [mask-sorgente] ACL Estese access-list { } {permit deny} protocollo indirizzo-sorgente [mask-sorgente] [operatore operando] indirizzo-destinazione [maskdestinazione] [operatore operando] [established] La mask è la wildcard mask 0 per i bit che devono essere considerati 1 per quelli da ignorare (detta improriamente inverse subnet mask )
74 Router con filtraggio pacchetti interfaccia ethernet Lista applicata in uscita sulla porta ethernet Eliminare il traffico con indirizzi interni Abilitazione di ICMP verso l esterno Query al DNS Navigazione Web Posta elettronica FTP
75 Router con filtraggio pacchetti interfaccia ethernet Eliminazione ip interni Access-list 111 deny ip any Access-list 111 deny ip any Access-list 111 deny ip any Access-list 111 deny ip any Abilitazione Ping/Trace Access-list 111 permit icmp any echo
76 Router con filtraggio pacchetti interfaccia ethernet Abilitazione DNS Access-list 111 permit udp host eq 53 Access-list 111 permit udp host eq 53 Abilitazione WEB Access-list 111 permit tcp any eq 80 Access-list 111 permit tcp any eq 443
77 Router con filtraggio pacchetti interfaccia ethernet Abilitazione Posta Access-list 111 permit tcp host eq 25 Access-list 111 permit tcp host eq 110 Access-list 111 permit tcp host eq 143 Abilitazione FTP Access-list 111 permit tcp any eq 20 Access-list 111 permit tcp any eq 21
78 Router con filtraggio pacchetti interfaccia ethernet Chiudi tutto il resto Access-list 111 deny any any (default non necessita di essere inserito, ma è meglio farlo) Applico la lista all interfaccia Sull interfaccia e0 dove è attaccata la rete locale (config-if)# access-group 111 out
79 Filtraggio pacchetti + DMZ + firewall - router Router + Firewall DMZ suddivisa in subnet /26 per avere due DMZ una sprotetta e una protetta
80 Filtraggio pacchetti + DMZ + firewall - router Router Su interfaccia interna in uscita antispoofing Su interfaccia Wan antispoofing ICMP per zona interna ICMP per DMZ Lascia passare tutto il traffico IP
81 Filtraggio pacchetti + DMZ + firewall configurazione firewall Abilitazione del forward fra diverse interfacce echo 1 >/proc/sys/net/ipv4/ip_forward Eliminazione di tutte le regole ipchains F Vieto tutto ipchains I input 1 DENY ipchains I output 1 DENY ipchains I forward 1 DENY
82 Filtraggio pacchetti + DMZ + firewall - configurazione firewall Creazione catene di traffico fra le varie interfacce: ipchains N WAN-Int ipchains N WAN-DMZ ipchains N DMZ-WAN ipchains N DMZ-Int ipchains N Int-WAN ipchains N Int-DMZ Interfacce eth0 WAN eth1 DMZ eth2 Int
83 Filtraggio pacchetti + DMZ + firewall -configurazione firewall Gestione dell inoltro ipchains A forward s /24 i eth0 j Int-WAN ipchains A forward s /24 i eth1 j Int-DMZ ipchains A forward s /26 i eth0 j DMZ-WAN ipchains A forward s /26 i eth2 j DMZ-Int ipchains A forward i eth1 j WAN-DMZ ipchains A forward i eth2 j WAN-Int ipchains A forward j DENY -l La porta indicata è quella di destinazione
84 Filtraggio pacchetti + DMZ + firewall - configurazione firewall Abilitazione ICMP ipchains N ICMP-ERR ipchains A ICMP-ERR p ICMP icmp-type destinationunreachable j ACCEPT ipchains A ICMP-ERR p ICMP icmp-type time-exceeded j ACCEPT Abilitazione ICMP ipchains A Int-WAN j ACCEPT
85 Filtraggio pacchetti + DMZ + firewall - configurazione firewall Non permettere traffico destinato al firewall ipchains N WAN-if ipchains N DMZ-if ipchains N Int-if ipchains A input d j WAN-if ipchains A input d j DMZ-if ipchains A input d j Int-if
86 Filtraggio pacchetti + DMZ + firewall - configurazione firewall Non permettere traffico destinato al firewall ipchains A WAN-if i!eth0 j DENY L ipchains A WAN-if p ICMP icmp-type echo-reply J ACCEPT ipchains A WAN-if j DENY ipchains A DMZ-if i!eth1 j DENY ipchains A DMZ-if p UDP s J ACCEPT ipchains A DMZ-if j DENY ipchains A Int-if i!eth2 j DENY ipchains A Int-if p ICMP icmp-type echo-reply J ACCEPT ipchains A Int-if p ICMP icmp-type echo-request J ACCEPT ipchains A Int-if j DENY -l
87 Filtraggio pacchetti + DMZ + firewall - configurazione firewall Permettere solo SSH verso il FW ipchains I Int-if 2 p TCP dport 22 J ACCEPT Scartare traffico che non si vuole loggare ipchains I Int-if 3 d j REJECT ipchains I Int-if 3 d /4 j REJECT
88 Filtraggio pacchetti + DMZ + firewall - configurazione firewall Servizi offerti a Internet da DMZ ipchains A WAN-DMZ p UDP d j ACCEPT ipchains A WAN-DMZ p TCP d j ACCEPT ipchains A WAN-DMZ p TCP d j ACCEPT ipchains A WAN-DMZ p TCP d j ACCEPT Servizi offerti a LAN da DMZ ipchains A Int-DMZ p UDP d j ACCEPT ipchains A Int-DMZ p TCP s d j ACCEPT ipchains A Int-DMZ p TCP s d j ACCEPT ipchains A Int-DMZ p UDP d j ACCEPT ipchains A Int-DMZ p UDP d j ACCEPT
89 Filtraggio pacchetti + DMZ + firewall - configurazione firewall Traffico da DMZ -> Internet ipchains A DMZ-WAN p UDP s j ACCEPT ipchains A DMZ-WAN p TCP s j ACCEPT ipchains A DMZ-WAN p TCP!-y s j ACCEPT ipchains A DMZ-WAN p TCP!-y s j ACCEPT ipchains A DMZ-WAN p ICMP j ICMP-ERR ipchains A DMZ-WAN j DENY -l
90 Filtraggio pacchetti + DMZ + firewall - configurazione firewall Traffico da DMZ -> LAN ipchains A DMZ-Int p UDP s j ACCEPT ipchains A DMZ-Int p TCP s j ACCEPT ipchains A DMZ-Int p TCP!-y s j ACCEPT ipchains A DMZ-Int p TCP!-y s j ACCEPT ipchains A DMZ-Int p ICMP j ICMP-ERR ipchains A DMZ-Int j DENY -l
91 Intrusion Detection Systems Graziano Cino Bocchi
92 Tipico meccanismo di exploit Non è possibile accedere al sistema se non fornendo login e password. Ma è vero? I demoni offrono servizi di rete, a volte anche ad utenti non autenticati. I demoni usano per le restrizioni il SUID, che a volte è root. Quindi un demone può avere un accesso non ristretto al sistema. Se si riesce a imbrogliare un demone e a fargli eseguire comandi al posto nostro, possiamo sfruttare il suo SUID e violare le restrizioni d accesso. Esempi: crash sulle boundary condition, buffer overflow, fallimento nell handling di input eccezionali, Questo è un tipico meccanismo di EXPLOIT
93 Intrusion Detection System Un IDS non si sostituisce ai normali controlli, ma piuttosto cerca di scoprire i loro fallimenti (l attacco potrebbe essere composto da traffico regolare per un firewall) Chi entra in un sistema informatico abusivamente compie alcuni tipi di azione che un utente normale non farebbe mai; identificando queste azioni anomale possiamo scoprire un intruso Due metodi principali per farlo: Anomaly Detection: determinare statisticamente modelli di comportamento normale, e segnalare eventuali deviazioni significative ; conoscenza a posteriori Misuse Detection: confrontare gli eventi con schemi predefiniti di attacchi; conoscenza a priori
94 Anomaly Detection Model Determiniamo statisticamente dei modelli di comportamento normale dell utente, e segnaliamo deviazioni significative Generico: ha in generale il vantaggio di potersi adattare a nuovi schemi d attacco Varie tecniche e approcci: identificazione predittiva; uso di reti neurali; modelbased detection. Problemi principali: scelta delle metriche (cosa misurare) e dei threshold (soglia d allarme); scelta dei modelli di base
95 Misuse Detection Model Il sistema cerca di rappresentare i misuse case, ovvero gli eventi che costituiscono una intrusione Utilizzo di linguaggi basati su regole e sistemi esperti Molti sistemi IDS combinano feature di anomaly e di misuse detection
96 On-line vs. off-line operations On-line operations: il sistema lancia delle alert analizzando gli eventi correnti; normalmente usa una finestra di dati. Spesso per problemi di complessità computazionale questi alert sono limitati a regole attivate da trigger. Off-line (batch) operations: il sistema analizza i log (registrati) degli eventi. Può generalmente utilizzare maggiore potenza di calcolo. Può analizzare finestre illimitate nel passato, anche l intera sessione. Integrazione tra i due principi: trigger per l attivazione di alert on-line, l analisi off-line viene utilizzata per completare le ricerche su eventi giudicati interessanti dall operatore.
97 Network Based vs. Host Based HOST based: i primi IDS erano host-based; un IDS host-based si appoggia al sistema operativo e controlla le system call (esecuzione e controllo dei processi) e gli accessi (al sistema, ai device ) NETWORK based: controllano il traffico sulla rete cercando nel flusso di pacchetti le tracce di una intrusione Entrambi possono essere Anomaly o Misuse based.
98 Misuse detection I sistemi di misuse detection hanno molti problemi ma ne presentano uno in particolare: la necessità di gestire una knowledge base degli attacchi Problemi di aggiornamento (solo gli attacchi conosciuti vengono segnalati) e di ingegnerizzazione delle signature (in qualsiasi modo vengano gestite...) Problema del polimorfismo negli attacchi: (encoding UTF)
99 Esempio di regole - SNORT alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"web-iis idc-srch attempt";flags:a+; content:"#filename=*.idc"; nocase; reference:cve,cve ; classtype:web-application-attack; sid:1017; rev:5;) alert tcp $EXTERNAL_NET any -> $SMTP_SERVERS 25 (msg:"smtp HELO overflow attempt"; flags:a+; dsize:>500; content:"helo "; offset:0; depth:5; reference:cve,cve ; reference:nessus,10324; classtype:attempted-admin; sid:1549; rev:8;) alert tcp $EXTERNAL_NET any -> $TELNET_SERVERS 23 (msg:"backdoor MISC linux rootkit attempt";flags: A+; content:"wh00t!"; classtype:attempted-admin; sid:213; rev:2;) alert icmp $EXTERNAL_NET any -> $HOME_NET any (msg:"icmp Large ICMP Packet"; dsize: >800; reference:arachnids,246; classtype:bad-unknown; sid:499; rev:3;)
Prof. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliCrittografia e sicurezza delle reti. Firewall
Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliSicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliSicurezza delle reti 1
delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliFIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway
FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliSETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
DettagliINFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/
INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
Dettagliesercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliMeccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliRouter(config)# access-list access-list number {permit deny} {test-conditions}
1. Definire la ACL con il seguente comando: Router(config)# access-list access-list number {permit deny} {test-conditions} Dalla versione 11.2 del Cisco IOS si può utilizzare un nome al posto del numero
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliLa Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
DettagliAccess Control List (I parte)
- Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliSicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliSicurezza: necessità. Roberto Cecchini Ottobre 2002 1
Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliArchitetture e strumenti per la sicurezza informatica
Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti
DettagliCenni sulla Sicurezza in Ambienti Distribuiti
Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema
DettagliTre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)
iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliPRINCIPI DI COMPUTER SECURITY. Andrea Paoloni
PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza
DettagliCertificati digitali con CAcert Un'autorità di certificazione no-profit
Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliFirma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
DettagliINDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP
INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliAntonio Cianfrani. Extended Access Control List (ACL)
Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliProf. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
DettagliSicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11
1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliPEC. Posta Elettronica Certificata. securepec.com
PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta
DettagliIntroduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato
Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale
DettagliSicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
DettagliWAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.
Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliIl livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP
Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto
DettagliCos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
DettagliSIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliSicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
DettagliFirewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.
Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti
DettagliAllegato A: Regole tecniche per la gestione dell identità.
Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati
DettagliMan-in-the-middle su reti LAN
Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle
DettagliAspetti di sicurezza in Internet e Intranet. arcipelago
Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi
DettagliSIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliACCESS LIST. Pietro Nicoletti www.studioreti.it
ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright
DettagliOmniAccessSuite. Plug-Ins. Ver. 1.3
OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato
DettagliSIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
DettagliFirewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.
Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliCorso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server
Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliManuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione
DettagliCORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliUDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing
a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliIntroduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.
Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliSicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
Dettagli