NETWORK SECURITY. Seminario. Sommario

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "NETWORK SECURITY. Seminario. gianluca.vadruccio@cryptonet.it. Sommario"

Transcript

1 NETWORK SECURITY Seminario Gianluca Vadruccio Security Project Manager Giugno 2001 Sommario 1 - ATTACCHI INFORMATICI Classificazione degli attacchi Azioni di Hacking e Penetration Test Vulnerabilita' di rete Vulnerabilita' di sistema Vulnerabilita' del software 2 - DIFESA e SICUREZZA INFORMATICA Sicurezza a livello rete: SWITCH e VLAN, ROUTER e HSRP, ADVANCED ROUTING Sicurezza a livello sistema: FW, IDS, VPN Crittografia a chiave pubblica Sicurezza a livello applicativo: PKI e CERTIFICATI DIGITALI 1

2 1 ATTACCHI INFORMATICI Prima parte: Cosa si rischia? Dati Statistici Origine degli attacchi Perdite economiche Andamento del mercato 2

3 Origine degli attacchi Attacchi piu gettonati 3

4 Perdite economiche Perdite economiche dovute ad attacchi: $ 377,828,700 nel 2000 $ 265,589,940 nel 1999 $ 120,240,180 nei 3 anni precedenti il 1999 Di cui: $ 151,230,100 per furto di informazioni private $ 92,935,500 per frodi finanziarie [Dati CSI (Computer Security Institute) Computer Crime and Security Survey 12 Marzo 2001] Andamento Rispetto al 1999: - 25,3% di dichiarazioni di furto + 30% di perdite economiche I dati sono falsati dal fatto che la maggior parte delle compagnie tendono a non denunciare gli attacchi! Pubblicità negativa! Vantaggio ai concorrenti! Orgoglio! Si preferisce il rimedio fatto in casa [Dati CSI (Computer Security Institute) Computer Crime and Security Survey 12 Marzo 2001] 4

5 Esempio 1: NetBus E un tentativo di accesso non autorizzato. NetBus, come NetBus Pro, sono programmi backdoor che abilitano un utente remoto a prendere possesso della macchina dove il NetBus server e installato Backdoor.exe HACKER commands TARGET NetBus-Server Comandi per ridirigere il TCP output, cancellare files, shutdown windows, etc Esempio 2: IP Half Scan E un indice di pre-attacco Offre la possibilita ad un Hacker di determinare quali servizi sono in funzione su un determinato host. (1)SYN (3)ACK/RST HACKER Connection Established (4) TARGET Host 5

6 Attacchi Generalità Obiettivi e Mezzi Classificazione Politica di Sicurezza Attacchi: Chi attacca Chi? Per gioco/scherzo Organizzazioni Competitor Attacks Nemici Proteste e/o Mosse Politiche Criminalità e/o Scopi Terroristici Chiunque Competitor 6

7 Attacchi: Obiettivo Danneggiare Modificare Ottenere l accesso ponte per un altro sistema Ottenere permessi maggiori PENETRARE IN UN SISTEMA Ottenere un account Ottenere informazioni riservate Ostacolare un servizio Attacchi: Mezzi Servizi non disabilitati Permessi e regole poco restrittive Errori di configurazione Debolezze intrinseche di TCP/IP SFRUTTANDO Leggerezze nelle procedure e/o nell amministrazione Gestione da remoto e non da console Password di root e/o di account banali Bugs di SO, programmi e servizi 7

8 Attacchi: Classificazione (1) Denial Of Service: compromettere/dannegiare un servizio. Solitamente consiste in un sovraccaricamento di parti critiche del sistema. Unauthorized Access Attemps: comprende tutti quei tentativi di leggere/modificare/eseguire file per i quali non si ha il permesso oppure cercare di acquisire più diritti (ad esempio administrator) di quelli che si hanno. Attacchi: Classificazione (2) Pre-Attack Probe: Minaccia che cerca di reperire le maggiori informazioni possibili sul sistema e la sua struttura, in modo tale da poter studiare un futuro attacco sfruttando le sue vulnerabilità. Suspicious Activity: Traffico di rete che si discosta in maniera significativa dal comportamento usuale e che potrebbe essere sintomo di esecuzione di atti indesiderati. Protocol Decodes: Responsabili della decodifica o della richiesta di informazioni riservate. 8

9 Attacchi: Classificazione (3) Distributed Attacks: " Gli Hackers acquisiscono il controllo di un gruppo di macchine e le sfruttano per attaccare le altre " Controllo non sequenziale ad esempio nei port scan Perche? " accelerano gli attacchi " e piu difficoltoso rilevarli Denial of Service Richieste TARGET LAND Loop FLOODING Chargen Echo Syn Ping SMURF Pacchetto verso un IP di broadcast Risposte Broadcast MAIL Posta enorme Tante mail PING OF DEATH Ping enorme DISK FULL ftp put 9

10 Unauthorized Access Attemps FTP arg Richieste di login TARGET URL HTTP-IIS-2e 2e al posto di. FIREWALL Contenuto Server IP Hijacking Intromissione tramite ISN IP Fragmentation Bypass del FW TARGET Comunicazione Pre-Attack Probe Port Scanning HTTP-CGI Analisi direttorio cgi Vulnerabilità e Servizi TARGET Bachi e Servizi Attaccabili Verifica esistenza utente Informazioni utente VRFY EXPN vrfy server 25 expn server 25 Portmapper Program Dump Programmi RPC esistenti 10

11 Suspicious Activity Pacchetto con errato protocollo Richiesta remota di lettura dei registry TARGET Source Routing Opzione di pacchetto usata per tenere traccia del routing seguito HTTP Shell Se ci sono interpreti shell nel direttorio cgi-bin una particolare richiesta http può far eseguire comandi IP Duplicate Solo una macchina può spedire pacchetti con un certo IP Protocol Decodes Finger User FTP get-put FTP password FTP user Eventuali finger presenti TARGET File trasferiti e Account/Password di una connessione Permesso esecuzione di ulteriori comandi HTTP Authentication FTP Site Log di username/password usate per l autenticazione su un Web Server 11

12 Distributed Attacks HACKER CLIENT CLIENT Zombie Zombie Zombie Zombie Zombie VICTIM Altri attacchi: Trojan Horse Sostituzione (da parte di chi attacca o dell inconsapevole utente stesso) di un file associato ad un comando (i.e. un file.exe) con un altro file, che esegue delle operazioni aggiuntive rispetto a quelle originali TARGET File.exe Attacco Solito comportamento 12

13 Altri attacchi: Backdoor Tecnica utilizzata per ottenere una via di accesso al sistema che non passi per l account dell amministratore. L hacker riesce quindi a disporre dei privilegi dell amministratore del sistema senza necessariamente collegarsi ed autenticarsi Lock Intruder TARGET Root Administrator Altri attacchi: Sniffing Utilizzata dagli hacker per risalire alla password di un utente e ad altre informazioni riservate. Sfrutta la debolezza intrinseca di alcune applicazioni e servizi TCP/IP, che fanno viaggiare in chiaro i pacchetti relativi ad un intera sessione REQUISITO adattatore di rete in modalità Promiscua TOOL DISPONIBILI tcpdump, tcpshow iptrace, ipformat, etherfind Unico mezzo di difesa: CRITTOGRAFIA 13

14 Altri attacchi: Guessing Attack Permette di ottenere la password di un utente che dispone di un account su di una stazione di lavoro Scoprire la password attraverso stringhe candidate TARGET MEZZI dizionari termini correlati all utente regole di produzione LOGGING METODI Brute Force Attack: prova esaustiva Cracking Attack: matching fra gli hash dei termini Unico mezzo di difesa: CONTROLLO PASSWORD DEBOLI Altri attacchi: Spoofing(1) Camuffare una entità di rete (pacchetto TCP/IP, postazione, programma, indirizzo IP,...) ritenuta untrusted in un altra entità, ritenuta dallo stesso sistema trusted Inserimento con modifica del proprio IP, fingendo quindi di essere A A HACKER IP Address Spoofing Attack B TARGET 14

15 Altri attacchi: Spoofing(2) Camuffare una entità di rete (pacchetto TCP/IP, postazione, programma, indirizzo IP,...) ritenuta untrusted in un altra entità, ritenuta dallo stesso sistema trusted ISN A HACKER Inviando dei pacchetti caratterizzati da una corretta sequenza di SN, ci si inserisce nella comunicazione B Sequence Number Attack TARGET Altri attacchi: Spoofing(3) Camuffare una entità di rete (pacchetto TCP/IP, postazione, programma, indirizzo IP,...) ritenuta untrusted in un altra entità, ritenuta dallo stesso sistema trusted A Inserimento su sessione telnet HACKER Invio di pacchetti cammuffati contenenti i comandi desiderati. L utente B vedrà comparire sul terminale delle sequenze di caratteri non digitati B Session Hijacking Attack TARGET 15

16 Top Ten Computer Threats External Attacks Internet Intellectual Property Router FW Sensitive Sendmail Server TearDrop DoS Unix Server Generic Server DMZ NT Server FireWall Misconfigured RootKit Sniffing statd GetAdmin LAN File Share Internal Attacks LAN Necessità di una Politica di sicurezza Consiste in un insieme di regole con cui affrontare la protezione del sistema Risorse da proteggere, modalità e tecniche di protezione e livello di criticita associato Diritti di accesso associati ad ogni risorsa una volta superata la fase di autenticazione LE REGOLE DEVONO STABILIRE Persone responsabili del mantenimento della sicurezza del sistema Modalita di accesso alle risorse protette 16

17 Meccanismi di protezione Meccanismi e Sistemi di Autenticazione e di Autorizzazione (PKI - PMI) Firewall IDS - VLAN TCP Wrapper: sostituto iniziale di un demone User Name: Password: ***** Password e One-Time password Tunnelling e VPN Crittografia Penetration Test Obiettivi Metodologia Strumenti 17

18 Obiettivi: che cosa ha in mente chi esegue un PT Sottrarre informazioni Sniffing Danneggiare un servizio Eseguire DoS In/Out di files Cracking Crashing Ostacolare operazioni Diventare Root o Administrator Ottenere permessi maggiori Trovare vulnerabilità Penetrare nel sistema Ottenere un account valido www, nslookup, users, mailing lists Metodologia di Firewall Testing Collezione di informazioni indirette (1) SCAN TEST Non rilevabili Scanning Collezione di informazioni dirette Spesso rilevabili (2) PENETRATION TEST Attacks Attacco dall esterno Rilevabili, a volte per danno subito Scanning e Configuration Attacco dall interno Spesso rilevabili se presente IDS 18

19 Mezzi: con cosa eseguire il PT Tools di scan automatici Grande esperienza e conoscenza Programmi e script di hacking Intuito ed elevate capacità Architettura Internet Penetration Testing ROUTER FW Target LAN DMZ 19

20 Azione di Pre-Attacco Ottenimento permesso Pre-Attacco Pianificazione Attacco Collezione del maggior numero di informazioni 1. Modalità indiretta: informazioni pubbliche Web, FTP anonymous Indirizzi non mascherati: svelano server della posta e account Banner di alcuni servizi Messaggi delle mailing-list, chat e news Comandi: nslookup, traceroute, ping,... Log e Report 2. Modalità diretta: vero e proprio attacco che può quindi essere rilevato da un buon IDS Probe di una rete Raccolta di Informazioni Host Scan e Port Scan Determinazione delle vulnerabilità Verifiche Manuali 20

21 Scan Test Deduzione del maggior numero di informazioni riguardante la configurazione HW, SW e di rete della stazione firewall SCAN TEST Dati della Stazione Informazioni HW e SW Dati della Rete Stazione: IP, Host Name... Rete: Classe della rete IP, informazioni di routing Servizi: elenco di quelli abilitati... FIREWALL Dati Ricevuti Stato dell arte degli attacchi esistenti Vulnerabilità Elenco completo delle potenziali vulnerabilità della stazione esaminata Penetration Test Sottoporre il firewall ad una serie significativa di attacchi, finalizzati all intrusione nelle stazioni che compongono il firewall stesso e progettati sulla base delle informazioni dello Scan Test Vulnerabilità Elenco delle vulnerabilità provenienti dalla precedente fase di SCAN TEST PENETRATION TEST Attacchi discreti e finalizzati LOG Notifica della avvenuta intrusione FIREWALL 21

22 Host Scan e Port Scan nmap strobe netcat ping Host attivi e Porte attive IP Port Lista di Host Lista di Porte ( IP) Determinazione delle Vulnerabilità ISS Nessus Satan Indagine di eventuali vulnerabilità attraverso tools automatici Saint IP Elenco delle vulnerabilità 22

23 Verifiche manuali Web/Ftp SMTP Authentication Router/FW Esperienza Know-how Verifiche e probe manuali Bachi noti Rete Penetration Testing Vulnerabilità del Sistema Quando Verificare Nuove vulnerabilità Nuove versioni SW Cambiamento IP Nuovo Hardware Nuovo Software Cambiamento Policy Studio e nuovo PT 23

24 Le vulnerabilita di rete di sistema di software Vulnerabilita di rete Nessun progetto di corretto instradamento dei pacchetti Routing dinamici: RIP e OSPF Mancanza di ACL per i segmenti di rete Assenza di Controllo sulle porte switch Nessun meccanismo di Alta affidabilita e Load Balancing Pericolosita di Flooding/Spoofing VLAN e Spanning Tree 24

25 Vulnerabilita di sistema Scorrette politiche/regole sui firewall e sui sistemi di autenticazione Assenza di un sistema di accesso alle zone critiche mediante VPN Mancanza di un sistema IDS come seconda linea di difesa Nessun controllo/auditing su password e azioni Mancanza di crittografia dei canali e di autenticazione dei sistemi Assenza di una Security Policy Vulnerabilita di software Configurazioni errate Buffer overflow Allocazione di tipi differenti di variabili Errata deallocazione di memoria Assenza di controllo sulle operazioni e sui puntatori Cicli infiniti Compatibilita /Interoperabilita Easter eggs 25

26 26

27 2 DIFESA E SICUREZZA INFORMATICA Seconda parte: Come ci si difende? Le tecnologie Application Integrity User Integrity Data Integrity System Integrity Network Integrity Authorization VPD Users/Group SSO Authentication Token e SmartCard Encryption Hashing Digital Signature Virus Intrusion Auditing Prevention Detection Firewall VPN Router Virtual LAN R i s k A s s e s s m e n t R i s k A n a l y s i s C C e I T S E C 27

28 Sicurezza a livello rete Switch e VLAN Router e HSRP Progettazione di reti avanzate Dispositivi attuali 28

29 Dispositivi del futuro Funzionamento HUB Frame Flusso Dati Frame Flusso Dati Frame Flusso Dati Frame Flusso Dati 29

30 Banda condivisa Banda dedicata 30

31 Funzionamento SWITCH Packet Frame Packet Frame Frame in Memoria CRC Check Filtering Database Assegnamento Porta FilteringDB completo 31

32 Port Secure Configurare, in modo permanente, per ogni porta dello switch l indirizzo di mac della scheda di rete ad esso associato Limitare ad 1 il numero di indirizzi acquisibili per la sola interfaccia Stabilire l azione da prendere in caso di violazione del mac-address Link Aggregation SWITCH 1 SWITCH Mbps 100 Mbps 100 Mbps 100 Mbps Canale Virtuale a 400 Mbps User Priority: canali con diversa banda e stazioni prioritarie sui canali piu veloci HA: riconfigurazione dinamica in caso di fault LB: solo statico => partiziono le stazioni sui canali (il dinamico non e possibile per standard: riordino pacchetti non permesso!) (IEEE 802.3ad) 32

33 Broadcast Storm A B SW1 SW2 C Ambiente: accensione dei dispositivi e C che invia un pacchetto ad A SW1 ha la tabella di switching vuota e quindi fa un flood sulle due porte rimanenti Il pacchetto arriva ad A ma anche ad SW2 che si comporta esattamente come SW1 (flood sulle porte) Si innesca il ciclo segnato in rosso Siamo a livello 2 quindi non esiste il check sul TTL dei pacchetti!!! MAC Address Instability A B SW1 SW2 C Ambiente: C invia un pacchetto a B SW1 ha le due possibilita di smistamento del pacchetto segnate in rosso SW1 e SW2 non sono dei router, per cui non hanno configurazioni di costo sui PATH o altre tecniche decisionali B riceve due pacchetti identici con lo stesso SN La tabella di switching di SW1 contiene due porte linkate allo stesso mac address 33

34 Problema delle maglie Spanning Tree Protocol (STP) IEEE 802.1D Protocollo standard utilizzato dagli switch per evitare loop all interno di una rete 2 Ogni porta a regime può trovarsi nello stato di forwarding o di blocking Un qualsiasi cambio nella topologia della rete provoca uno scambio di informazioni (STP) 34

35 Esempio di Spanning Tree Protocol (STP) Cosa risolvono le VLAN Partizionamento logico del livello 2 Limitano il traffico di broadcast Con il Trunk posso estendere le VLAN all intera rete Security? Aggiunta di un TAG alla trama (4 byte): la trama passa da 1518 byte a 1522 byte (frame Baby Giant) ISL (Cisco) 802.1Q (standard IEEE) Il routing e comunque affidato al livello 3 35

36 Appartenenza alle VLAN L appartenenza di una stazione ad una VLAN puo essere statica per porta (unico tipo di VLAN standard, mobilita bassa) dinamica per indirizzo MAC (grande mobilita ) per protocollo per indirizzo di livello3 per indirizzo multicast policy-based (per applicazione, per utente ) Una stazione puo appartenere ad una o piu VLANs Scheda VLAN-aware (supporto del VLAN-tagging): tipica dei server, generalmente multi-vlan Scheda VLAN-unaware (non supporta il VLAN-tagging): tipica delle stazioni, generalmente single-vlan Trunking (1) Soprattutto a livello di dorsale 36

37 Funzionamento ROUTER Packet Frame Frame in Memoria CRC Check Packet Frame Routing Table ACL Da Frame a Packet Decisioni di Routing Decisioni di Security Da Packet a Frame Packet Dentro un layer 3 switch A, B, C: default gateway rispettivamente delle VLAN #1, #2 e #3 37

38 Load Balancing a livello 3 Qual e il default gateway? Ogni stazione ha uno ed un solo default gateway Se si guasta il default gateway scelto => stazioni bloccate Soluzioni: VRRP (RFC 2338), HSRP (proprietario Cisco, RFC 2281) Hot Standby Routing Protocol Consente al router di assumere le funzioni di un altro router appartenente allo stesso gruppo (HA) Monitor continuo dei router per verificarne lo stato Meccanismo di stand-by è del tutto trasparente al client Le stazioni vedono un solo DG (Ip virtuale e MAC virtuale) Il router attivo si prende carico di effettuare il FW dei pacchetti In caso di fault del pimo router quello in standby si fa carico di smistare il traffico 38

39 HSRP: la soluzione Rete di livello 2 39

40 Rete di livello 3 Piccola Rete di Campus 40

41 Livello 2 o Livello 3? Livello 2 PRO: elevata velocita semplicita di gestione basso costo CONTRO: bassa scalabilita basso livello di sicurezza tempi di convergenza: 30sec Se si aggiungono le VLAN: aumenta la sicurezza aumenta il costo diminuisca la semplicita Livello 3 PRO: alta scalabilita alto livello di sicurezza tempi di convergenza: 2sec CONTRO: velocita limitata complessita di gestione alto costo Se ho un layer 3 switch: aumenta la velocita diminuisce il costo Per le reti di Campus: UTILIZZO COMBINATO La dorsale della rete Backbone di livello 3 se si vuole separare i domini di broadcast e fare filtering fra palazzi 41

42 Sicurezza a livello sistema FireWall Virtual Private Network (VPN) Intrusion Detection System (IDS) Firewall: funzionalita Protegge la rete da intrusioni non volute Nasconde la rete Autentica utenti/macchine e filtra i servizi Difende da attacchi di tipo DoS, Spoofing, relaying Implementa un Proxy applicativo 42

43 Semplice Firewall Internet DMZ Public Servers FireWall-1 Management Server and Firewall Module FireWall-1 GUI Client Corporate Site Le regole 43

44 Sistema Firewall semplice Internet Public Servers DMZ Human Resources Network FireWall-1 Secure Server Corporate Site SAP Server Sistema Firewall complesso Finance Sales & Marketing Public Servers World Wide Web File Transfer Customers Partners IT Internet Gateway Corporate Network Internet Mobile User Remote Site Virtual Private Network 44

45 Autenticazione Finance Sales & Marketing Public Server digital certificate + smartcards IT FireWall-1 Internet IP address and port User ID> Willy Loman Passcode> 921 abcde PIN + SecurID Alta affidabilita Corporate Intranet Primary FireWall-1 Gateway Secondary FireWall-1 Gateway Internet Dynamic Synchronization 45

46 Attacchi interni Internet Outside Intruders FW Inside Intruders DMZ LAN IDS: funzionalita Aiuta a prevenire gli attacchi ad un singolo computer o ad un sistema di computer. Raccoglie le informazioni da una molteplicita di sistemi e sorgenti della rete. Analizza le informazioni raccolte per individuare eventuali problemi di sicurezza. In alcuni casi permette all utente di specificare in tempo reale le risposte agli attacchi. 46

47 IDS: politiche Una Security Policy definisce cosa è permesso/vietato in un sistema Proibitive:tutto ciò che non è espressamente permesso è vietato (generalmente, i FW) Permessi Permissive: tutto ciò non è espressamente vietato è permesso (generalmente, gli IDS) Divieti IDS: classificazione Qualsiasi insieme di azioni che tentano di compromettere l integrità, la confidenzialità e la disponibilità delle risorse di un sistema Misuse intrusion: attacchi a punti ben definiti del sistema. Rilevabili dall identificazione di certe azioni eseguite su certi oggetti. Anomaly intrusion: basati sull osservazione di comportamenti deviati rispetto al normale. Rilevabili dall analisi del profilo originale con quelli che vengono costruiti dal monitoring. Data Source Based: basati su azioni di audit del sistema 47

48 Network Sensor OS Sensor Internet Sistema IDS Network Sensor OS Sensor FW CONSOLE Router DMZ Network Sensor OS Sensor LAN-1 Network Sensor OS Sensor LAN-2 IDS: secure mode Network Sensor OS Sensor Internet Network Sensor OS Sensor FW DMZ Network Sensor OS Sensor CONSOLE Router LAN-1 Network Sensor OS Sensor LAN-2 48

49 IDS: stealth mode Network Sensor OS Sensor Internet Network Sensor OS Sensor FW DMZ Network Sensor OS Sensor CONSOLE H U B Router LAN-1 Network Sensor OS Sensor LAN-2 VPN: funzionalita Confidenzialita : cifratura del canale e tunnelling Autenticazione strong Accesso Remoto Branch Office (IntraNet) Partner (ExtraNet) 49

50 Standard IPSec All applications are tunnelled Application TCP/UDP IP IPSec IP Ethernet/PPP 4 2 Unsecured network 1 IKE (formerly ISAKMP/Oakley) ESP/AH 3 Application TCP/UDP IP IPSec IP Ethernet/PPP Internet Remote Access Corporate LAN Branch office LAN Alcatel 713x Secure VPN Gateway INTERNET Alcatel 713x Secure VPN Gateway Partners, customers and suppliers Internet POP Mobile users Alcatel Secure VPN Client Alcatel 713x Secure VPN Gateway Secure Unsecure 50

51 RAS Remote Access Corporate LAN RAS Server RAS Server Branch office LAN Alcatel 713x Secure VPN Gateway SWITCHED LAN Alcatel 713x Secure VPN Gateway RAS Server Partners, customers and suppliers Mobile users Alcatel Secure VPN Client Alcatel 713x Secure VPN Gateway Secure Unsecure Secure Intranet Branch office Corporate LAN INTERNET or CDN Alcatel 713x Secure VPN Gateways Alcatel 713x Secure VPN Gateway AlcatelSecure VPN Management Suite Branch office Alcatel 713x Secure VPN Gateways Secure Unsecure 51

52 Secure Extranet Partner Corporate LAN INTERNET or CDN Alcatel 713x Secure VPN Gateways Alcatel 713x Secure VPN Gateway AlcatelSecure VPN Management Suite Supplier Alcatel Secure VPN Clients Secure Unsecure Secure VPN Groups Engineering VPN group User A Engineering subnet User A Engineering subnet Finance VPN group User B Finance subnet User B Internet VPN gateway Finance subnet Inventory VPN group User B User C Inventory subnet User C Inventory subnet 52

53 Redundant Connectivity National bank Alcatel Secure VPN Management suite Regional office of National Bank Cluster of Alcatel 713x Secure VPN Gateways Frame relay Cluster of Alcatel 713x Secure VPN Gateways Alcatel 713x Secure VPN Gateway ISDN backup Alcatel 713x Secure VPN Gateway Secure Unsecure Crittografia a chiave pubblica Chiave simmetrica e chiave pubblica Caratteristiche degli algoritmi Cifratura e firma digitale 53

54 Security Requirements Problem Confidentiality Access Control Integrity Authentication Non-Repudiation Definition Privacy of Data Authorisation to access data Data has not been subsequently modified Person / object is genuine Proof that transaction was authorised (e.g. originator cannot deny an instruction) Security Mechanisms Problem Confidentiality Access Control Integrity Authentication Non-Repudiation Solution Mechanism Encryption Encryption Message Digest Digital signature Digital signature with timestamping 54

55 Symmetric Key Encryption Shared Key Key Key Cleartext ENCRYPTION Ciphertext DECRYPTION Original Cleartext Alice Bob Algorithm Algorithm Symmetric Characteristics High speed Suitable for bulk encryption of data Key management is very challenging Makes symmetric algorithms impractical for large-scale deployment when not integrated with public-key technology 55

56 Public Key Encryption Public Key Private Key Cleartext Bob s Public Key ENCRYPTION Ciphertext Bob s Private Key DECRYPTION Original Cleartext Alice Bob Algorithm Algorithm Public-key Characteristics Slower than symmetric cryptosystems Not suitable for bulk encryption operation Transparent key management is possible Public keys are circulated in certificate format to ensure integrity and authenticity Private keys may be securely delivered to and stored in the user profile Digital signature is possible 56

57 The Result - A Hybrid Approach Encrypt the data using symmetric cryptography: Very fast encryption and decryption Encrypt the symmetric key using public-key cryptography: Large key size provides excellent security Automatic Key Management Combining Symmetric and Public Key Cryptography ENCRYPTION Directory of Public Keys Alice Hi Bob CAST RSA = Confidentiality + Access Control *?r8=ik 57

58 Combining Symmetric and Public Key Cryptography DECRYPTION Pri. Key RSA Bob Hi Bob CAST *?r8=ik Digital Signature Combining Hash Functions and Public Key Cryptography Use hash functions to produce digital fingerprint of data (Message Digest). Use public key encryption to protect digital fingerprint. Result = Digital Signature 58

59 Hash Functions Hash functions are applied to a message to produce a hash result The hash result may be thought of as a digital fingerprint Hash Functions are used along with public-key cryptography to perform digital signature File Hash function (e.g. SHA-1) = Hash Value (Digital Fingerprint) Combining Hash Functions and Public Key Cryptography The security requirements for a good cryptographic checksum algorithm are: Must be a one way function. Must be sensitive to single bit change. Must be... SHA-1 Alice Pri. Key T%*l)8khj DSA Orig. Hash The security requirements for a good cryptographic checksum algorithm are: Must be a one way function. Must be sensitive to single bit change. Must be... T%*l)8khj Encrypted Hash Pub. Key = Integrity + Authentication 59

60 Combining Hash Functions and Public Key Cryptography Bob Fresh Hash T%*l)8khj SHA-1 The security requirements for a good cryptographic checksum algorithm are: Must be a one way function. Must be sensitive to single bit change. Must be... Compare T%*l)8khj Orig. Hash T%*l)8khj DSA 2 Sicurezza a livello applicativo Certificati X.509 Public Key Infrastructure (PKI) 60

61 What is in an X509 certificate? Subject DN: cn=bob Smith, o=acme, c=us Serial #: Start:1/5/97 1:02 End:7/5/98 1:02 CRL:cn=CRL2, o=acme, c=us SubjectAltName: IP, DNS, Key: CA DN: o=acme, c=us Unique name of owner Unique serial number Period of validity Revocation information Alternate Subject identifiers Public key CA s digital signature on the certificate Name of issuing CA What is in a CRL? DN: cn=crl2, o=acme, c=us Start: 1/5/97 1:02 End: 1/6/97 1:02 Revoked: CA DN: o=acme, c=us Unique name of CRL Period of validity Serial numbers of revoked certificates Name of issuing CA CA s digital signature on the CRL 61

62 Protecting Certificates Certificate Hash Function (e.g. SHA-1) = Hash Value The CA creates a hash value using the selected certificate hash function Hash Value = CA Signing Private Key The CA s signing private key is used to encrypt the hash value Verifying Certificates Certificate Hash function (e.g. SHA-1) = Fresh Hash Entrust/Engine runs the same hash function on the certificate to produce a fresh hash value Verification Public Key? = The original hash value is decrypted using the CA verification public key contained in the user profile The original hash and the fresh hash are compared. If they are equal, the CA signature is deemed to be valid, and the certificate has integrity and authenticity 62

63 Verifying Certificates The certificate must be evaluated: The CA name must be the distinguished name of the CA Directory Entry The time and date are checked to ensure that Bob is using Alice s certificate during its validity period The owner name must be Alice s distinguished name The CA digital signature is represented by the encrypted hash value. The CA digital signature must be verified All certificates contain a certificate serial number and a crldistributionpoint. These are used to check the revocation status of the certificate Owner: Alice Jones : Encryption public key Issued By: CA Name Issue & expiration dates Certificate Serial Number crldistributionpoint CA Timestamping What s PKI? Certification Authority Cross-certification Non Repudiation Support Key Backup & Key Recovery Certificate Repository Applications Software Automatic Key Update & Key Histories Certificates revocation 63

64 Applicazioni sicure Web Secure Desktop E-forms Digital Sign PKI E-Trading Home Banking VPN WAP E-Commerce SingleSignOn 64

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Contenuti. Dov e` il nemico?

Contenuti. Dov e` il nemico? Contenuti SICUREZZA INFORATICA Sicurezza Problemi Requisiti Attacchi Crittografia Crittografia simmetrica e asimmetrica Criptoanalisi Autenticazione Firma Digitale etodi per la Firma Digitale Certificati

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Protocollo SSH (Secure Shell)

Protocollo SSH (Secure Shell) Università degli Studi Roma Tre Dipartimento di Informatica ed Automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesina per il corso di Elementi di Crittografia Protocollo SSH

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRONICA TESI DI LAUREA Sviluppo di tecniche di clustering e log correlation dedicate al trattamento

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [CF] Domain & Space - Dominio di 2 Liv. (.IT,.COM) 1 1 1 - Dominio di 3 Liv. (mapping IIS/Apache) 1 10 100 - Disk

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli