Dimensione: px
Iniziare la visualizzazioe della pagina:

Download ""

Transcript

1 Reti Wireless: una protezione a Le reti Wireless 2. Il problema della sicurezza 3. Progettare e proteggere un infrastruttura Wireless 4. Progettare e proteggere un infrastruttura Wireless con I.NET I.NET è una Società del Gruppo 5. I.NET Wireless Security Services 6. La metodologia I.NET

2 Reti Wireless: una protezione a Le reti Wireless I benefici del Wireless per l Impresa 2. Il problema della sicurezza Le strategie difensive 3. Progettare e proteggere un infrastruttura Wireless La progettazione: l attività di sopralluogo I fattori che influenzano le comunicazioni Wireless La protezione: le minacce che minano la sicurezza 4. Progettare e proteggere un infrastruttura Wireless con I.NET Il sopralluogo con I.NET La protezione prima di tutto 5. I.NET Wireless Security Services 6. La metodologia I.NET

3 La tecnologia wireless, ossia l implementazione di una rete senza l utilizzo di cavi, risale a circa 20 anni or sono, quando furono instaurate le prime connessioni wireless su rete locale, le cosiddette WLAN (Wireless Local Area Network). Fino a qualche anno fa le LAN Wireless effettivamente implementate erano ancora molto poche, sia per la velocità di trasmissione dei dati, che risultava inferiore rispetto ad altre topologie di rete standardizzate, sia per il costo, decisamente superiore a quello delle reti cablate. Altri poi i fattori che ne limitavano la diffusione, tra i quali la scarsa protezione offerta e la mancanza di interoperabilità dei dispositivi wireless con i dispositivi della rete cablata. Nel corso degli ultimi anni i forti sviluppi della tecnologia e il sempre più saldo imperativo tecnico della mobility hanno spinto a favore di una maggiore qualità e affidabilità delle reti wireless, a supporto della sempre più frequente mobilità del business. La trasmissione dei dati senza cavi è stata largamente implementata per l uso mobile, come nei computer portatili, nei telefoni cellulari, negli aeroplani, nei satelliti, negli shuttles e nelle stazioni spaziali. La maggior parte delle WLAN attualmente implementate seguono lo standard IEEE b, che con la pubblicazione del progetto nel 1999 ha definito l interoperabilità dei dispositivi ed una velocità di trasmissione fino a 11 Mbps. La rete wireless, a differenza della rete tradizionale, offre una serie di vantaggi. Primo fra tutti la semplicità del cablaggio, se così si può dire, visto che non c è bisogno di tirare cavi, montare canaline e armadi di cablaggio, con conseguente eliminazione di tutti i problemi connessi alla riorganizzazione degli spazi nei vari ambienti dove sono situati i computer, i server ed i dispositivi di accesso. Cambiando poi la posizione di una Le reti Wireless postazione di lavoro non occorre effettuare alcuna modifica sui dispositivi di interconnessione. L'implementazione di una rete Wireless, infatti, non soltanto elimina i problemi legati alla riorganizzazione degli spazi negli uffici, ma si traduce anche in un incremento medio dell'efficienza del personale valutabile nel 20% come conseguenza dei miglioramenti in ogni attività, dalla riduzione dei tempi di connessione fino alla superiore precisione nella conversione delle informazioni cartacee in formato elettronico. Se a ciò aggiungiamo i risparmi derivanti dall'eliminazione dei cavi, i benefici economici offerti appaiono incontestabili. In sintesi le reti wireless sono e ci si aspetta che saranno sempre più una importante forma di connessione per molte attività, soprattutto per le imprese. Il mercato per i dispositivi wireless è stimato in crescita. Il giro d'affari, di 300 milioni di nel 1998, è passato ad 1,6 miliardi nel I benefici del Wireless per l Impresa La costante evoluzione delle attività di business genera una sempre più frequente mobilità che spinge le risorse a dotarsi di strumenti che possano tenerli costantemente collegati ai dati aziendali. Adottare tecnologie wireless significa, per un azienda, poter godere di vantaggi produttivi ed operativi in termini business e contenimento dei costi, grazie alla maggiore efficienza e rapidità dei processi esistenti e di quelli facilmente implementabili. Le reti WLAN, particolarmente adatte alle realtà aziendali, facilitano la mobilità della forza lavoro assicurando un contatto continuo con le informazioni aggiornate, rendendo l azienda più agile e flessibile. Si semplifica l integrazione di nuove periferiche e applicazioni all'interno dell'ambiente IT 01

4 aziendale per rispondere alle diverse esigenze legate all'evoluzione dell'azienda. Grazie alla tecnologia Wireless le PMI hanno a disposizione una tecnologia economica che consente un rapido ritorno sugli investimenti. prescindere da considerazioni relative all ottimizzazione delle risorse impiegate e alla messa in sicurezza delle stesse. 02 Oltre ai vantaggi sopra descritti, è però necessario (se non fondamentale) prendere in considerazione i problemi di sicurezza derivanti dall'impiego di reti WLAN, che in alcuni casi possono risultare anche estremamente gravi. La crescita e la diffusione sempre più rapide delle soluzioni Wi-Fi all interno delle aziende ha inevitabilmente posto tutta una serie di questioni legate al mantenimento e alla garanzia di livelli di sicurezza che fino a oggi eravamo soliti assicurare senza particolari problemi solo sulle reti cablate. La presenza di problematiche specifiche delle soluzioni senza fili e soprattutto l insorgere di una vastissima gamma di nuove minacce e potenziali pericoli (che affliggono quasi esclusivamente le infrastrutture wireless), hanno fatto sì che fosse impossibile migrare automaticamente nei nuovi scenari le soluzioni che fino a oggi ci avevano garantito livelli di sicurezza soddisfacenti. E quindi indispensabile rivolgere la propria attenzione a metodologie e soluzioni tecnologiche/implementative che indirizzino i requisiti e le debolezze unici dei network senza fili: solo in questo modo sarà possibile garantire alla nostra rete indipendentemente dal tipo di tecnologia che essa utilizza i livelli di sicurezza massimi che la nostra organizzazione richiede. In questo senso la disciplina della sicurezza informatica si è evoluta a tal punto negli ultimi anni, da aver generato schemi esecutivi che lasciano sempre meno spazio al caso o all interpretazione personale. La realizzazione di una infrastruttura di rete Wi-Fi non può Requisiti per una rete Wi-Fi sicura Definizione e formalizzazione delle politiche di sicurezza per la rete Wi-Fi Scelta delle misure di sicurezza più appropriate per la rete Monitoraggio e conformità del 100% con le politiche Evoluzione nel campo della gestione delle vulnerabilità e dei problemi di configurazione Monitoraggio delle intrusioni e delle tecniche di attacco Risposta automatizzata alle minacce e integrazione dei meccanismi di protezione Le fasi per implementare una rete Wi-Fi sicura

5 La principale preoccupazione delle reti wireless è la sicurezza, che primariamente include il controllo degli accessi e la riservatezza delle informazioni private. Il controllo degli accessi garantisce che ai dati sensibili possano accedere solo gli utenti autorizzati, mentre la riservatezza assicura che i dati trasmessi possano essere ricevuti e utilizzati solo da determinati utenti.i dati trasmessi, inviati via etere, raggiungono qualsiasi client wireless che si trova nella cella gestita dal trasmettitore, in quanto non è possibile indirizzare la trasmissione verso un unico destinatario; inoltre le onde radio attraversano soffitti, pavimenti e mura e possono essere captati da utenti indesiderati, anche all esterno dell edificio..lo standard IEEE b si propone di tutelare accessi e dati, obbligando però l installazione di tutti i componenti correlati su tutti i dispositivi di una rete LAN wireless. La sicurezza è quindi il fattore critico per il buon funzionamento di reti wireless, e per questo deve essere continuamente garantita. Le grandi aziende, in questo contesto, lamentano la mancanza di sicurezza centralizzata come principale motivo per cui l installazione di reti LAN wireless è frequentemente limitata a piccole applicazioni e gruppi di lavoro.queste infatti necessitano di una soluzione di sicurezza seria ed affidabile, efficacemente gestibile da una stazione di controllo centralizzata. Per questo ed altri motivi è necessario assicurarsi di aver messo in atto almeno alcune basilari strategie difensive. Le strategie difensive Sicurezza fisica La componente fondamentale per una efficace sicurezza fisica è l Access Point (AP), Il problema della sicurezza una stazione particolare che, oltre ad essere un nodo della rete, si occupa di gestire il traffico e, come opzione, anche l accesso al mezzo da parte delle stazioni ad essa associate. La sicurezza viene realizzata ponendo l AP al centro dell area da coprire e il più lontano possibile dalle pareti esterne, schermandolo nelle direzioni che non devono essere raggiunte dal segnale. Disabilitazione del DHCP Il Dynamic Host Configuration Protocol (DHCP) è il protocollo di configurazione dinamica degli indirizzi usato per assegnare gli ai calcolatori di una. Disabilitando tale protocollo si evita che l Access Point assegni automaticamente un indirizzo IP ad ogni macchina che voglia connettersi alla WLAN, evitando quindi che vengano assegnati indirizzi IP anche ad eventuali intrusi. Controllo degli accessi E un sistema di elaborazione, progettato per essere usato soltanto da utenti autorizzati, che deve essere in grado di rilevare ed escludere utenti non autorizzati. L'accesso ad esso, dunque, viene garantito solo dopo aver eseguito con successo una procedura di autenticazione. In questo modo viene garantito l accesso ai dati sensibili solo agli utenti autorizzati. Per garantire il controllo degli accessi e la riservatezza l IEEE ha incluso nel progetto b due componenti configurabili sui vari dispositivi di una WLAN standard: Il Service Set Identifier (SSID), un nome di rete comune a tutti i dispositivi di una stessa WLAN. Il SSID è un identificativo univoco di 32 caratteri collegato ai pacchetti inviati all interno di una rete LAN che agisce come una password quando un dispositivo mobile prova a collegarsi ad essa. Lo SSID differenzia un WLAN da un altro, cosicché tutti i punti di accesso e tutti i dispositivi che tentano di 03

6 collegarsi a un WLAN specifico debbano utilizzare lo stesso SSID. Il Wired Equivalent Privacy (WEP), una parte dello standard IEEE che specifica il protocollo utilizzato per rendere sicure le trasmissioni radio delle reti e consente di crittografare i dati in trasmissione. Gli Access Point presentano diversi gradi di crittografia e la trasmissione sarà più sicura se si opta per il massimo livello possibile. Il WEP utilizza uno schema di crittografia a chiave simmetrica che richiede agli utenti una chiave per effettuare la decifrazione. Il concetto da tenere comunque sempre ben presente è che la scelta del protocollo o della tecnologia per implementare la sicurezza della propria rete rappresenta solo la prima metà dell opera: se non si garantisce infatti una costante, quotidiana e completa conformità alla politica di sicurezza formalizzata a livello aziendale, tutti gli sforzi per metterne in pratica i dettami rischieranno di venire ben presto vanificati. Autenticazione Processo tramite il quale un, un o un utente destinatario, verifica che il computer, il software o l'utente dal quale esso ha ricevuto una certa comunicazione sia realmente il mittente che sostiene di essere. Nel caso delle reti wireless il sistema di autenticazione permette ad un client di appartenere ad una LAN wireless solo se è autenticato. L IEEE ha formulato due metodi di autenticazione: Autenticazione aperta, il metodo di default. Il processo di autenticazione viene effettuato basandosi solo sull SSID. Autenticazione con chiave condivisa, tramite l uso di una WEP che consente all Access Point di trasmettere al client un pacchetto di testo, che il client dovrà cifrare con la chiave corretta e ritrasmettere all Access Point. Se l autenticazione fallisce il client non avrà l accesso alla rete. 04 Riservatezza Per assicurare la lettura dei dati solo dall utente destinatario, a fronte della recente diffusione delle nuove tecnologie che hanno contribuito ad un assottigliamento delle barriere della privacy, quali la tracciabilità dei cellulari o la relativa facilità a reperire gli indirizzi di posta elettronica delle persone.

7 L installazione delle tecnologie per ottenere la sicurezza della rete non è assolutamente sufficiente ad assicurare che una rete sia sicura: questa deve essere infatti affiancata da una costante attività di monitoring e di garanzia di conformità alla politica di sicurezza, la cui efficacia è determinata in buona parte dalla persistente consapevolezza dello stato dell infrastruttura che si sta governando. Per essere ragionevolmente sicuri di riuscire a mantenere costante il livello di sicurezza della propria rete, è fondamentale assicurare che non vengano introdotte a nostra insaputa nuove vulnerabilità che minino potenzialmente la difesa del perimetro: una gestione del tutto manuale rischia di rendere questo obiettivo una chimera ed è quindi opportuno valutare la possibilità di automatizzare le attività di questo tipo, appoggiandosi a strumenti che consentano un ottimizzazione dei risultati con il minimo impiego di risorse umane. Progettare e proteggere un'infrastruttura Wireless essere individuati viste le loro dimensioni: alcuni esempi sono rappresentati dall utilizzo indesiderato di modalità non previste a livello di politica (come la Pre Shared Key in configurazioni WPA), la diffusione in broadcast degli SSID da parte degli apparati wireless, l apertura di connessioni ad hoc tra dispositivi di rete, etc. La progettazione: l attività di sopralluogo Le operazioni iniziali di sopralluogo dei siti in cui si prevede l installazione di una infrastruttura wireless rivestono un importanza fondamentale. Le attività di site surveying rappresentano un aspetto centrale nell ambito della realizzazione di un architettura Wi-Fi e sono finalizzate a mitigare i fattori caratteristici dell ambiente circostante, contribuendo in modo decisivo al successo della soluzione finale. Dal punto di vista pratico, l obiettivo che si vuole raggiungere consiste nel garantire che ogni postazione Wi-Fi nella rete riceva forti livelli di segnale e sia in grado di trasmettere dati ad elevate velocità, garantendo i volumi di traffico desiderati all interno della sua area operativa. I fattori che influenzano le comunicazioni Wireless Tra i fattori ambientali che influenzano le comunicazioni wireless e che devono essere necessariamente presi in considerazione quando si progetta un infrastruttura senza fili, alcuni non devono essere assolutamente trascurati. Le attività di site surveying Solo in questo modo si potrà pensare di limitare (o comunque individuare prontamente) l insorgere di microvulnerabilità o di problemi capillari alla nostra infrastruttura che altrimenti non potrebbero Distanza Una delle prime valutazioni che occorre fare quando si progetta una rete wireless è relativa alla distanza tra gli Access Point e le postazioni che si dovranno appoggiare ad essi. 05

8 06 In linea di principio, la potenza del segnale e la distanza tra gli apparati sono legate da una relazione di inversa proporzionalità: senza scendere nel merito dei dettagli matematici, è comunque importante notare come sebbene oggi la maggior parte dei dispositivi wireless utilizzi una vasta gamma di tecnologie per attenuare il fenomeno ad un aumento delle distanze si ha un corrispondente decremento della qualità del segnale, con conseguente peggioramento delle performance sulla rete. L ambiente Il contesto ambientale in cui la nuova rete sarà installata è un elemento impattante sulle prestazioni che saranno poi rilevate nei differenti spazi che costituiscono l area considerata. Eventuali ostacoli frapposti tra gli Access Point e le postazioni wireless portano, infatti, a fenomeni di deviazione e distorsione dei segnali RF (Radio Frequency) che corrispondono ad un più o meno marcato degrado nella qualità del segnale. Questi effetti possono essere comunque minimizzati prestando particolare attenzione ad alcuni aspetti durante la fase di progettazione tra i quali, a titolo puramente informativo, il posizionamento delle antenne, l identificazione degli ostacoli metallici, piuttosto che l analisi dei materiali edili utilizzati. Le interferenze L uso massiccio di dispositivi che sfruttano la banda, tra cui cellulari, Bluetooth, etc, possono rappresentare fonti di rumore non trascurabili. Con lo scopo di effettuare l analisi iniziale in un ambiente il più simile possibile alla quotidianità, i sopralluoghi preliminari dovrebbero essere condotti in periodi del giorno in cui tutti queste possibili fonti di interferenza stanno operando in condizioni di normalità: solo in questo modo sarà possibile garantire una rappresentazione realistica del reale rumore che caratterizza l ambiente. La protezione: le minacce che minano la sicurezza Gli attacchi ad una rete wireless possono manifestarsi in un gran numero di modalità e in molti casi possono anche essere non intenzionali. La natura stessa delle reti Wireless Fidelity (Wi-Fi) infatti, offre un numero praticamente illimitato di punti di accesso all infrastruttura senza considerare le barriere che tipicamente proteggono gli asset aziendali, come ad esempio pareti e altri ostacoli fisici. Se a questo si aggiunge che di solito le reti senza fili non sono adeguatamente protette, lo scenario che se ne ottiene risulta senza troppe difficoltà inquietante. Sono molteplici quindi le minacce che possono rendere vulnerabile, o in casi gravi, inattiva una infrastruttura wireless. Rogue Access Point Il problema degli accessi non autorizzati ha catalizzato in breve tempo (e a ragione) la maggior parte delle attenzioni relative ai problemi di sicurezza delle reti wireless. Per Rogue Access Point si intende un qualunque punto di accesso alla rete che non è stato intenzionalmente installato dal personale aziendale autorizzato: esso può dunque provenire sia da dipendenti ben conosciuti e fidati (che portano per esempio in ufficio dispositivi Wi-Fi che poi vengono utilizzati a loro insaputa da utenti Rogue Access Point in azione

9 malintenzionati), o semplicemente da apparati di entità vicine, i cui campi di azione si sovrappongono a quelli della nostra rete. Lo scenario illustrato è il più semplice che si possa avere, dato che tipicamente un malintenzionato non ha accesso né alla rete fisica né ai locali aziendali. Approfondendo lo scenario, una situazione tipica prevede l installazione da parte dell attaccante di un Rogue Access Point all esterno dei locali aziendali, in attesa che la connessione di un utente venga erroneamente associata all AP estraneo, permettendo al malintenzionato di ottenere le credenziali di accesso alla rete della vittima. La rilevazione e l individuazione dei Rogue deve essere solo un aspetto della politica di sicurezza e non occupare buona parte delle risorse disponibili. I problemi sorgono nel momento in cui vengono utilizzati software che permettono ad un utente malizioso di inviare pacchetti in modo da far credere che essi provengano da un qualsiasi MAC address desiderato: in questo modo un attaccante intercettando un numero minimo di pacchetti IP che gli consenta di ricavare un indirizzo valido per la rete interessata può fingere di utilizzare un qualsiasi dispositivo valido, riuscendo in questo modo a farsi autenticare sul network oggetto dell attacco. Le tecniche di MAC spoofing sono alla base di una varietà di attacchi più sofisticati (come per esempio Man-in-the-middle o Session Hijacking), che si fondano sull impersonificazione fraudolenta di un utente/dispositivo legittimamente autorizzato ad utilizzare la rete. Network Snooping Per la sottrazione di informazioni riservate, due tra le tecniche basilari più usate prendono il nome di War-driving e Warchalking : esse prevedono l uso di tool per origliare passivamente le comunicazioni in corso tra i dispositivi Wi-Fi, ottenendo così informazioni sulla rete senza fili obiettivo dell attacco. Strumenti del genere sono facilmente reperibili in rete, ma difficilmente individuabili (NetStumbler e Wellenreiter sono solo due dei nomi più celebri), e la loro semplicità d uso ne rende l utilizzo appetibile anche ai malintenzionati più inesperti e alle prime armi. Mac address Spoofing Tutti gli apparati di rete sono caratterizzati da un indirizzo MAC fissato a livello hardware utilizzato per identificare in modo univoco i dispositivi all interno della rete (e per determinare quali device sono autorizzati ad accedere all infrastruttura e quali sono invece intrusi). Attacchi Denial of Services (DoS) Gli attacchi di tipo DoS rappresentano ad oggi una delle minacce più infide: essi permettono infatti ad un utente malintenzionato di escludere dalla rete l entità oggetto dell attacco, sovraccaricandola con una quantità tale di pacchetti da metterla nelle condizioni di non riuscire più a comunicare con nessun altro attore presente sull infrastruttura. Oggetto di un attacco DoS di varia complessità possono essere indifferentemente una specifica postazione, un Access Point o addirittura un intero network, a seconda degli obiettivi dell attaccante. Riuscire ad identificare fin da subito un attacco DoS è di fondamentale importanza per poter garantire un efficace risposta all offensiva e per minimizzare i danni. Dictionary Attacks Gli attacchi di tipo Dictionary colpiscono i meccanismi di autenticazione che si basano sull inserimento da parte di un utente delle 07

10 credenziali di accesso per la verifica della sua identità. Alla base di questo metodo c è la considerazione statistica secondo cui quando gli utenti scelgono una password, optano per una parola facile da ricordare: partendo da questa valutazione ed appoggiandosi ad una lista di password comuni e loro varianti (il dizionario, appunto), l attacco viene condotto secondo una logica di forza bruta, provando tutte le combinazioni tra la username dell utente e le password disponibili. La forza di questo tipo di attacco è da individuarsi nel fatto che l attaccante non necessita di alcuna informazione relativa alla rete per sferrarlo, dato che è sufficiente conoscere una username per poter tentare di guadagnare il controllo di tutte le informazioni e risorse a cui quell utente ha accesso. rete senza fili siano da attribuire ai comportamenti degli stessi utenti autorizzati della WLAN che, per semplice ignoranza o per non curanza delle politiche di sicurezza, rendono vane le contromisure prese per garantire la salvaguardia dell intera infrastruttura. Per contrastare queste minacce si rende necessario per l azienda dotarsi di un efficiente sistema di security policy e di un sistema di monitoraggio che, grazie ad un attività di raccolta costante e continua, renda più agevole la rilevazione di tutte le modalità di attacco, garantendo la copertura di tutti i canali, le larghezze di banda e i dispositivi utilizzabili. Soft AP La definizione di Soft AP si riferisce all utilizzo di un software specializzato che permette all attaccante di convertire un comune computer laptop in un vero e proprio Access Point: quando questo viene fatto, l evento si concretizza quasi sempre nella presenza di un Rogue Access Point. In questo modo l aggressore ha la possibilità di scegliere e combinare a parità di risorse hardware tipologie diverse di attacco, dato che l utilizzo di un notebook mette a disposizione un numero decisamente superiore di possibilità: è così possibile utilizzare un solo apparato per effettuare scansioni, attività di network snooping, monitoraggio e finalizzare l attacco mediante l installazione di un AP fittizio. 08 Vulnerabilità interne E stato stimato che in media circa un terzo delle vulnerabilità riscontrate su una tipica

11 Le linee guida di I.NET Il sopralluogo con I.NET I.NET, società leader in Italia nelle soluzioni per la sicurezza informatica, accompagna il Cliente sin dalla fase di progettazione di una rete wireless. Grazie alla propria esperienza in questo campo e agli strumenti tecnologici di cui dispone, I.NET è in grado di aiutare il Cliente mediante l esecuzione di un sopralluogo nelle aree in cui si intende mettere in piedi l infrastruttura wireless, con la successiva produzione di un report dettagliato e completo in cui vengono riportati i risultati del site survey effettuato. Le informazioni collezionate in sede di sopralluogo potranno essere raggruppate secondo le esigenze del Cliente in base agli eventi rilevati, agli intervalli temporali trascorsi durante l ispezione, piuttosto che suddivisi sulla base delle aree visitate: in questo modo sarà possibile rappresentare le informazioni focalizzandosi sugli aspetti che maggiormente interessano, tralasciando o comunque limitando l impatto sull analisi dei dettagli di più scarso rilievo. Prima di dar luogo alla perlustrazione verrà pianificato nel dettaglio il percorso che verrà seguito durante la visita, in modo da assicurarsi di considerare e coprire tutti i punti di interesse e di valutare tutte le aree potenzialmente critiche già individuate. Definizione e implementazione di una politica di sicurezza Monitoraggio per una conformità al 100% Attività periodiche di Vulnerability Assessment Aggiornamento costante sulle modalità di attacco Reazione pro-attiva agli attacchi Copertura degli standard Utilizzo di dispositivi e tool mobili Le fasi per implementare una rete Wi-Fi sicura Progettare e proteggere un'infrastruttura Wireless con I.NET I dati generati dalle attività di rilevamento in loco conterranno tre importanti categorie di informazioni: Variazioni nell associazione agli Access Point rilevati in prossimità delle aree ispezionate: grazie a queste informazioni è possibile identificare i confini delle aree coperte dai singoli AP. Variazioni nella potenza del segnale rilevato: nel dettaglio, le coordinate di questo tipo sono di particolare utilità nell ambito delle analisi ristrette ad una determinata area, di cui si vogliono verificare le specifiche caratteristiche. Variazioni nella velocità di trasmissione dei dati: si tratta delle informazioni che vengono apprezzate per la pianificazione della disposizione di nuovi Access Point. Considerare in sede di progettazione la registrazione delle modifiche nella velocità di invio dei pacchetti è di estrema utilità in quanto consente di evitare situazioni di funzionamento sub-ottimale degli apparati, che porterebbero in breve tempo all insoddisfazione degli utenti della rete e a un rallentamento cronico delle comunicazioni. La protezione prima di tutto Nonostante i molti luoghi comuni, mettere in sicurezza la rete wireless aziendale è un impresa tutt altro che impossibile: l aspetto che è piuttosto importante mettere in luce è che si tratta di un processo continuo e non di un attività eseguita una sola volta e che si conclude una volta portata a termine. Il punto di partenza fondamentale per raggiungere il successo è senza dubbio rappresentato dalla capacità di valutare le peculiarità della propria WLAN e le vulnerabilità specifiche che essa presenta in relazione allo scenario in cui è contestualizzata. Dato che per la loro stessa natura le reti wireless sono in continua e costante evoluzione, la metodologia per ottenere gli obiettivi desiderati deve prevedere l utilizzo di difese il più intelligenti e attive possibili, con un approccio multi-livello che copra molteplici aspetti. 09

12 10 I.NET Wireless Security Services I.NET salvaguardia l infrastruttura wireless del Cliente sfruttando le competenze decennali dei suoi tecnici che si esprimono nella fornitura di differenti servizi. Detection La tecnologia utilizzata da I.NET garantisce la possibilità di diagnosticare proattivamente i principali problemi di sicurezza e performance che si possono ad oggi verificare sulle reti wireless. Mediante l utilizzo combinato di strumenti portatili da utilizzarsi direttamente sul campo, e di sistemi di monitoraggio strutturati in grado di coprire in tempo reale l intera area coperta dalla rete Wi-Fi, I.NET è in grado di fornire una soluzione integrata in grado di coprire la maggior parte delle esigenze dei Clienti legate al controllo della loro WLAN. Alerting Ciascuna delle minacce identificate può generare diversi tipi di allarmi a seconda delle esigenze degli amministratori e dello scenario in cui ci si trova ad operare. In questo modo è possibile personalizzare il livello di complessità del sistema di allarmistica, garantendo l invio di messaggi contenenti tutte le informazioni necessarie (sia a livello di dati tecnici, che dal punto di vista delle possibili soluzioni/best practice) per permettere la corretta individuazione e la pronta risoluzione dei problemi segnalati. Response Dopo aver rilevato la minaccia ed aver inviato i relativi allarmi, il sistema proposto da I.NET è in grado di fornire la possibilità di risolvere il problema in maniera automatica. In termini di sicurezza è possibile scegliere tra il blocco (e l eventuale messa in quarantena) degli intrusi rilevati, oppure effettuare un rilevamento e tracciamento degli estranei individuati in modo da poterne sempre tenere sotto controllo gli spostamenti. Le opzioni messe a disposizione da questa soluzione offrono un livello di accuratezza superiore rispetto a quanto concesso dalla semplice triangolazione, e mette nelle mani degli amministratori della WLAN la gamma completa degli strumenti necessari alla soluzione di praticamente tutti i potenziali problemi che si potrebbero verificare sulla rete. Intrusion Prevention Un sistema di Intrusion Prevention efficace deve tenere costantemente sotto controllo la WLAN in modo da consentire la rilevazione in tempo reale di ciò che avviene sulla rete, l individuazione immediata delle violazioni delle security policy e l isolamento istantaneo degli eventuali utenti/dispositivi non autorizzati. La possibilità di riconoscere Rogue Access Point associati alla propria WLAN è una funzionalità essenziale per la protezione della rete, così come la successiva possibilità di localizzare fisicamente l intruso in modo da poterlo neutralizzare in tempi brevissimi. Installando sensori intelligenti è possibile sfruttare la triangolazione dei segnali per determinare con esattezza il luogo in cui si trova il dispositivo non autorizzato, per poi prendere le opportune contromisure secondo quanto previsto dalla security policy. La possibilità di regolare a piacere la granularità dei controlli e delle eventuali azioni intraprese a seguito di una violazione rilevata, garantisce un elevato grado di robustezza al sistema di anti-intrusione, permettendo agli amministratori di sistema il massimo livello ottenibile nella personalizzazione delle politiche: in questo modo sarà possibile rispondere in modo diverso a seconda della specifica situazione ai diversi tipi di allarmi, in modo da non trattare come un tentativo di intrusione un banale malfunzionamento di un apparato di rete. L amministrazione della sicurezza sulla WLAN

13 La rilevazione geografica dei dispositivi non autorizzati Test di Vulnerability Assessment è interamente gestibile da console centralizzata, in modo che tutte le informazioni possano essere sempre a disposizione degli amministratori. A completare le caratteristiche e le funzionalità messe a disposizione dall ambiente concorrono i tool dedicati al troubleshooting, all analisi dettagliata dei log e alla misurazione delle performance della rete wireless, tutti caratterizzati dalla possibilità di definire arbitrariamente il livello di dettaglio desiderato in modo da soddisfare tutte le necessità del Cliente e degli amministratori di rete, indipendentemente dalle dimensioni delle realtà in cui essi operano. Vulnerability Testing L unico modo per rimanere al passo con i continui mutamenti della propria rete è quello di appoggiarsi ad un sistema automatizzato che tenga ininterrottamente sotto controllo lo stato del network. Le soluzioni tecnologiche proposte da I.NET danno la possibilità ai responsabili IT di formalizzare in modo dettagliato una politica di sicurezza adatta alle specifiche esigenze aziendali, commisurata alle risorse senza fili presenti nella propria infrastruttura: sarà sulla base di questa che saranno generati gli allarmi relativi alle violazioni delle policy. Grazie all utilizzo da parte di I.NET di strumenti software dedicati e di apparecchiature ad-hoc, il Cliente usufruirà di un servizio evoluto grazie al quale potrà tenere sotto controllo eventuali guasti all infrastruttura, verificare problemi di connettività, evidenziare la necessità di modifiche strutturali, incentrando l'analisi sulla sicurezza e quindi sulle debolezze intrinseche del sistema. I Vulnerability Assessment saranno condotti tramite l'utilizzo di software specifici, che offrono una profondità di rilevazione ed una granularità di scansione completamente configurabili, in base alle esigenze della struttura wireless oggetto dell'analisi. L'obiettivo del servizio di VA è quello di assicurare che l infrastruttura verificata non sia vulnerabile, i dati in transito non siano accessibili senza le opportune autorizzazioni, gli apparati per la sicurezza perimetrale siano correttamente configurati e i sistemi opportunamente aggiornati. Una volta effettuata una prima fase di test, è prevista la scansione degli apparati wireless al momento attivi nell area considerata, in modo da rilevare eventuali intrusi o per le utenze autorizzate eventuali punti deboli che potrebbero minacciare la sicurezza dell intero sistema sotto analisi. In seguito alla produzione di un dettagliato rapporto sulla situazione rilevata, sarà dunque possibile individuare e porre rimedio a tutte le vulnerabilità emerse, aumentando lo standard di sicurezza dell intera infrastruttura. Il metodo adottato consente di massimizzare i benefici in quanto l attività non è assolutamente intrusiva, dato che parte dell Assessment è condotta off-site con il minimo di interazione fisica sul network. 11

14 La metodologia I.NET Il servizio fornito da I.NET si fonda su un approccio analitico che prevede la collaborazione con il Cliente: l ottica non è infatti sostituirsi in toto a quest ultimo, ma aiutarlo in modo determinante nello svolgimento delle attività e nella soluzione del problema. Il metodo ispiratore di I.NET per le attività di Security Assessment è l'osstmm (Open Source Security Testing Methodologies Manual): sviluppata dall'isecom (Institute for Security and Open Methodologies) essa garantisce risultati ripetibili, confrontabili e quantificabili. OSSTMM è divenuto lo standard-de-facto in materia di Penetration Testing e rilevazione professionale delle vulnerabilità presenti in un'azienda, infrastruttura o asset specifico: la sua forza non è di certo rappresentata dai singoli test (che non presentano nulla di rivoluzionario), ma dalla metodologia nel suo insieme (che rappresenta un ottimo strumento di sicurezza e aiuta i professionisti del settore permettendo loro di ottimizzare i risultati del test stesso). Obiettivo di OSSTMM è definire una metodologia standard per effettuare test di sicurezza di un ambiente ritenuto sicuro, dall'esterno all'interno (da ambiente non privilegiato a ambiente privilegiato), indipendentemente dal sistema. 12

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme.

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme. Visio Wifi Setup - Windows Rev. 1.0.0 Prerequisiti: Prima di procedere con l installazione assicurarsi di avere pieno accesso alla configurazione del router Wifi. Attenzione: non tutti i router risultano

Dettagli

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI Art. 1. FINALITA L accesso alla conoscenza, all informazione e alle varie opportunità offerte da Internet non è garantita nel mercato privato

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

VisualTailor. Il software di configurazione tecnico commerciale ad hoc

VisualTailor. Il software di configurazione tecnico commerciale ad hoc VisualTailor Il software di configurazione tecnico commerciale ad hoc devo creare le specifiche per realizzare un prodotto personalizzato su richiesta dei miei clienti!!! Come devo fare????? Visual Tailor

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Raccolta e utilizzo dei dati personali

Raccolta e utilizzo dei dati personali Il presente documento, denominato Politiche in linea in materia di privacy, contiene informazioni relative al trattamento dei dati personali. Raccolta e utilizzo dei dati personali VEN.LAT. srl raccoglie

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Febbraio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema Informativo

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

Wireless LAN Mobility

Wireless LAN Mobility Wireless LAN Mobility in Regione Piemonte Mario ANCILLI SETTORE SISTEMI INFORMATIVI ED INFORMATICA DIREZIONE ORGANIZZAZIONE; PIANIFICAZIONE, SVILUPPO E GESTIONE DELLE RISORSE UMANE Torino, 3 maggio 2004

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida Scopo del presente manuale Il presente manuale descrive l installazione e la configurazione del SAGEM Wi-Fi 11g CARDBUS

Dettagli

APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi

APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi 1 Comune di Grandate REGOLAMENTO DI UTILIZZO DEL SERVIZIO GRANDATEWIFI Art. 1 FINALITA' Il Comune di

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan.

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan. AIEA Associazione Italiana Information Systems Auditors (In)Sicurezza delle Architetture Wi-Fi (Davide Casale, casale@shorr-kan.com) Versione 2.1 Marzo 2006 Overview I punti trattati in questo incontro

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

wlsn*: rete wireless bidirezionale La soluzione più rapida per una sicurezza più affidabile

wlsn*: rete wireless bidirezionale La soluzione più rapida per una sicurezza più affidabile wlsn*: rete wireless bidirezionale La soluzione più rapida per una sicurezza più affidabile * Rete locale di sicurezza senza fili (wireless Local SecurityNetwork) 2 Che cos è la tecnologia wlsn? La tecnologia

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore.

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. L esperienza di Vodafone ci è utile anche per comprendere meglio quali tra le tante tecnologie

Dettagli

Videosorveglianza digitale di alta qualità in ogni angolo

Videosorveglianza digitale di alta qualità in ogni angolo Videosorveglianza digitale di alta qualità in ogni angolo Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza digitale in qualunque tipo di organizzazione e installazione è aumentata

Dettagli

Tecnologia wireless (solo su alcuni modelli)

Tecnologia wireless (solo su alcuni modelli) Tecnologia wireless (solo su alcuni modelli) Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Bluetooth

Dettagli

Servizio di IT Asset Inventory e Management

Servizio di IT Asset Inventory e Management Servizio di IT Asset Inventory e Management Dexit S.r.l. Sede legale: via G. Gilli, 2-38121 Trento (TN) Tel. 0461/020500 Fax 0461/020599 Cap.Soc. Euro 700.000,00 - Codice Fiscale, P.IVA, Registro Imprese

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

Rete wireless Appunti

Rete wireless Appunti Rete wireless Appunti Topologia della rete La rete wireless ha la seguente topologia: Internet DHCP Radius In Internet con IP LAN 146.48.80.0 192.168.20.0 SSID isti-work SSID isti-register MAP 330 Agli

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme.

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme. Visio Wifi Setup - Android Rev. 1.0.0 L app dedicate Android consente di trasformare il vostro device in un vero e proprio pannello di controllo remoto, e di gestire Visio Wifi in tutta libertà, in casa

Dettagli

Servizi. General Contractor. Global Service. Impianti Tecnologici e Sicurezza

Servizi. General Contractor. Global Service. Impianti Tecnologici e Sicurezza 1 Chi Siamo ALTIN nasce circa 20 anni fa su intuizione del fondatore Paolo Testadura, come azienda specializzata nello sviluppo di soluzioni, progettazione, realizzazione e gestione di reti di telecomunicazione,

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

SISTEMA E-LEARNING INeOUT

SISTEMA E-LEARNING INeOUT SISTEMA E-LEARNING INeOUT AMBIENTE OPERATIVO 1 Premesse metodologiche La complessità di un sistema informatico dipende dall aumento esponenziale degli stati possibili della sua architettura. Se è vero

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS COMUNE DI PEGLIO PROVINCIA DI PESARO E URBINO PIAZZA PETRANGOLINI, N. 6-61049 PEGLIO (PU) TEL. 0722/310100 FAX 0722/310157 indirizzo e-mail comune.peglio@provincia.ps.it MANUALE D USO PER L UTILIZZO DEL

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Privacy Policy INTRODUZIONE GENERALE

Privacy Policy INTRODUZIONE GENERALE Privacy Policy INTRODUZIONE GENERALE La presente Policy ha lo scopo di descrivere le modalità di gestione di questo sito di proprietà di Consorzio dei Commercianti del Centro Commerciale di Padova, in

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

L architettura dell applicazione La figura seguente rappresenta l architettura dell applicazione di Rilevazione Presenze.

L architettura dell applicazione La figura seguente rappresenta l architettura dell applicazione di Rilevazione Presenze. Rilevazione Presenze Molte aziende si avvalgono di personale che svolge la propria attività in mobilità, lontano dalla sede, e hanno la necessità di registrarne e certificarne la presenza e gli orari di

Dettagli

UNIVERSITA' DEGLI STUDI DI PARMA

UNIVERSITA' DEGLI STUDI DI PARMA I II REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE III NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE DIRETTIVE PER LA SICUREZZA DEI SERVIZI DI RETE SOMMARIO PREFAZIONE 3 PROFILO DI RISCHIO:

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing PartnerWorld IBM Global Financing Straordinarie possibilità di crescita con IBM Global Financing Servizi finanziari per i Business Partner IBM ibm.com/partnerworld Accesso diretto a un avanzato servizio

Dettagli

divisione INFORMATICA

divisione INFORMATICA Reti informatiche CABLATE @atlantidee.it Il fattore critico di successo per qualsiasi attività è rappresentato dall' efficienza delle reti informatiche. Una scorretta configurazione della rete o il suo

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Rete LAN ed Ethernet. Tipi di reti Ethernet

Rete LAN ed Ethernet. Tipi di reti Ethernet Rete LAN ed Ethernet Cavo a doppino incrociato che include quattro coppie di cavi incrociati, in genere collegati a una spina RJ-45 all estremità. Una rete locale (LAN, Local Area Network) è un gruppo

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

ATTUAZIONE DEL PROGETTO WI-FI CGIL

ATTUAZIONE DEL PROGETTO WI-FI CGIL Seminario Nazionale ATTUAZIONE DEL PROGETTO WI-FI CGIL 10 luglio 2009 Sala Fernando Santi - CGIL nazionale - Corso d Italia 25 - Roma PRESENTAZIONE DEL PROGETTO Wi-Fi CGIL All interno del Progetto nazionale

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

BARRA LATERALE AD APERTURA AUTOMATICA...

BARRA LATERALE AD APERTURA AUTOMATICA... INDICE 1) SOMMARIO... 1 2) PRIMO AVVIO... 1 3) BARRA LATERALE AD APERTURA AUTOMATICA... 2 4) DATI AZIENDALI... 3 5) CONFIGURAZIONE DEL PROGRAMMA... 4 6) ARCHIVIO CLIENTI E FORNITORI... 5 7) CREAZIONE PREVENTIVO...

Dettagli

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO ALLEGATO 1 DESCRIZIONE DEL SERVIZIO . IntrodDescrizione del Servizio a) Procedura di accreditamento Il Centro Servizi (CS) che richiede l accreditamento per la fornitura dell accesso fisico al Sistema

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

Tutti i vantaggi dell On Demand. innovare per competere e per crescere

Tutti i vantaggi dell On Demand. innovare per competere e per crescere Tutti i vantaggi dell On Demand innovare per competere e per crescere Controllo del budget e ROI rapido In modalità SaaS, senza farsi carico di investimenti in programmi software e hardware. È sufficiente

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

Guida ai Sistemi di Gestione della Salute e della Sicurezza nei Luoghi di Lavoro

Guida ai Sistemi di Gestione della Salute e della Sicurezza nei Luoghi di Lavoro Alberto Alberto ANDREANI ANDREANI Via Mameli, 72 int. 201/C Via Mameli, 72 int. 201/C 61100 PESARO Tel. 0721.403718 61100 PESARO Tel. 0721.403718 e.mail andreani@pesaro.com e.mail andreani@pesaro.com Guida

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007

legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007 Computer Crime: i Rischi Tipici legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007 Definizione di Rischio 2 Nella fattispecie il rischio nel settore dell infrastrutture dell ICT viene

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Managed Security Service

Managed Security Service ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte

Dettagli