Intrusion Detection System. Giampaolo Fresi Roglia
|
|
- Fausta Grosso
- 8 anni fa
- Visualizzazioni
Transcript
1 Intrusion Detection System Giampaolo Fresi Roglia
2 Sommario Introduzione Richiami alla sicurezza Informatica Intrusion Detection Systems Strategie di monitoraggio Localizzazione della sorgente delle informazioni Modalità temporale di analisi Tipologie di analisi Misuse detection Anomaly detection Elusione di un Network Intrusion Detection System Problematiche dell Intrusion Detection
3 Paradigma C.I.D. Confidenzialità Permettere accesso in lettura ai soli utenti autorizzati Integrità Permettere accesso in scrittura ai soli utenti autorizzati Disponibilità Garantire accesso in lettura e scrittura agli utenti autorizzati
4 Conformità al paradigma C.I.D. Bontà del software Accurata progettazione Testing del software Limitazione degli accessi Politiche di sicurezza Apparati di enforcement Auditing delle politiche Sistemi di rilevamento delle intrusioni
5 Intrusion Detection La prevenzione degli attacchi informatici non è sufficiente: Troppo oneroso prevenire ogni possibile tipologia attacco Troppe misure preventive potrebbero limitare l usabilità dei sistemi Le misure preventive potrebbero rivelarsi inutili Le principali categorie di difesa sono: Prevenzione Rilevazione Intervento Intrusion Detection rappresenta il processo di monitoraggio dei sistemi informatici e delle infrastrutture di comunicazione per individuare intrusioni ed abusi
6 Utilità dei sistemi di Intrusion Detection Rilevazione di attacchi informatici e degli attaccanti Rilevazione di abusi (anche da parte di utenti legittimi) Limitazione dei danni (se esiste un meccanismo di intervento) Ampliamento dell esperienza in modo da migliorare la qualità delle misure preventive Deterrente contro attacchi ed abusi
7 Tipologie degli IDS Network based IDS (NIDS) Sensori collocati alla periferia Host based IDS (HIDS) Sensori Installati nelle macchine da monitorare
8 Strategie di monitoraggio Localizzazione della sorgente delle informazioni Host-based I dati di audit provenienti dal sistema operativo sono l unico modo per raccogliere informazioni in merito a quello che sta succedendo all interno di un sistema: System call chiamate File letti, modificati e creati Comandi esterni eseguiti Input ed output Le informazioni locali al sistema sono le più vulnerabili: in caso di attacco portato a termine con successo possono essere alterate o eliminate L attività del sistema devono essere analizzate in tempo reale prima che l attaccante possa sovvertire il sistema e manomettere queste informazioni
9 Strategie di monitoraggio Localizzazione della sorgente delle informazioni Network-based I dati di audit corrispondo a tutto il traffico di rete visibile Sotto particolari condizioni sono in grado di monitorare anche un intera sottorete L analisi è passiva, ossia non c è alcuna interazione con il normale flusso delle informazioni: Basso impatto nei confronti di strutture di rete già esistenti Possono essere configurati in modo da risultare invisibili L analisi del traffico può essere sia stateless che stateful
10 Strategie di monitoraggio Localizzazione della sorgente delle informazioni Application-based Informazioni raccolte da una particolare applicazione (es. server web) Viene monitorato l uso da parte degli utenti dell applicazione: Cronologia degli accessi Tipologia degli accessi Quantità degli accessi Frequenza degli accessi Si basano su informazioni tratte da fonti (es. log) generalmente non dotate di particolari protezioni
11 Strategie di monitoraggio Modalità temporale di analisi Analisi online analisi in tempo reale degli eventi che coinvolgono i sistemi monitorati le anomalie vengono notificate in tempo reale potrebbe essere possibile impedire l attacco o l abuso (Intrusion Prevention) Analisi offline analisi successiva al verificarsi degli eventi non è possibile identificare un attacco mentre viene compiuto, ma solo in un momento successivo
12 Accuratezza dell analisi Falsi positivi: un evento non maligno viene erroneamente classificato come maligno (fp) Falsi negativi: un evento maligno viene erroneamente classificato come non maligno (fn) Nell Intrusion Detection System ottimale: fp = fn = 0 Troppi falsi positivi rendono inutile l Intrusion Detection System perché la mole di allarmi generati diventa ingestibile I falsi negativi contribuiscono ad un false sense of security
13 Accuratezza dell analisi (2) Veri positivi: un evento maligno viene classificato come tale (vp) Veri negativi: un evento non maligno viene ignorato (vn) Detection rate: dr = vp/(vp + fn) False positive rate: fpr = fp/(fp + vn) Il traffico totale può essere espresso come: Tt = vp + vn + fp + fn L indicatore di efficacia di un IDS dipende dall incidenza degli attacchi nel traffico: (vp + fn)/tt
14 Accuratezza dell analisi Esempio: Traffico totale: Tt = connessioni Attacchi stimati: 1% del totale, ossia 100 connessioni Traffico non maligno: 99% del totale, ossia 9900 connessioni Detection: 80% (80 attacchi rilevati) Falsi positivi: 1% (99 connessioni rilevate come attacchi) Falsi positivi: 55% degli allarmi totali.
15 Tipologie di analisi Le metodologie utilizzate per analizzare i dati raccolti sono suddivise in due categorie: Misuse detection: ricerca di qualcosa definito maligno attraverso pattern rappresentati attacchi o altre violazioni di policy già note. Conoscenza a priori Anomaly detection: ricerca di qualcosa definito raro o inusuale e non riconducibile al normale comportamento del sistema. Conoscenza a posteriori
16 Misuse detection Principio di base: Gli attacchi e gli abusi possono essere descritti con dei pattern o signature Al verificarsi di un evento questo viene analizzato per determinare se contiene uno dei pattern noti Identificazione delle signature: Analisi delle vulnerabilità note Analisi degli attacchi già subiti in passato Descrizione delle signature: Descrizione delle possibili anomalie identificate attraverso il linguaggio fornito dall IDS
17 Misuse detection Problematiche: È necessario conoscere a priori i potenziali attacchi L archivio delle signature deve essere costantemente aggiornato Rischio di falsi-negativi molto elevato La signature deve essere scelta con la massima precisione: Rischio di falsi positivi Signature troppo restrittive rischiano di generare falsi negativi alla minima variazione dell attacco
18 Misuse detection Alcuni esempi di signature Dump del traffico di rete generato da Slammer 0x a d11 3ed7 d564 a224 E...m.>..d. 0x0010 xxxx xxxx 0a0c 059a d o...5]... 0x x dc c9b0... 0x x00b0 89e e64 6c6c c b65..Qh.dllhel32hke 0x00c0 726e f75 6e b rnqhounthickchge 0x x00e0 5f66 b f63 6b66 b974 6f51 _f.etqhsockf.toq 0x00f e 64be 1810 ae42 8d45 d450 ff16 hsend...b.e.p.. 0x d 45e0 508d 45f0 50ff 1650 be10 10ae P.E.P.E.P..P... 0x b 1e8b 033d 558b ec be1c 10ae B...=U..Qt... 0x ff 16ff d031 c f b B...1.QQP... 0x f d 45cc 508b 45c0 50ff...Q.E.P.E.P. 0x x0180 c f d45 0x0190 ffd6 ebca
19 Misuse detection Alcuni esempi di signature Signature Snort per Slammer alert udp xxx any -> xxx 1434 (msg:"ms-sql Worm"; content:" 04 "; depth:1; content:" 81 F B 81 F1 "; content:"sock"; content:"send"; sid:2004; rev:1;) Signature Dragon IDS per Slammer U D A B MS-SQL:SERVER-WORM /64/6c/6c/68/65/6c/33/32/68/6b/65/72/6e
20 Misuse detection Alcuni esempi di signature Signature ISS IDS per Slammer SQL_SSRP_StackBo is ( udp.dst == 1434 ssrp.type == 4 ssrp.name.length > 97)
21 Misuse detection Euristiche Per diminuire la possibilità di falsi negativi sono state realizzate delle euristiche che permettono di individuare attacchi (la signature di ISS IDS è un esempio) Decodifica dei protocolli: Ogni protocollo a livello applicazione (http, smtp,...) viene decodificato per verificare se ci sono delle violazioni delle politiche Abstract Payload Execution: Si analizza il payload di un pacchetto per vedere se contiene una sequenza di byte che rappresenta del codice macchina eseguibile Se il pacchetto contiene più di un numero prestabilito di istruzioni macchina viene generato un allarme
22 Misuse detection Euristiche elementari Linux Shellcode SNORT alert ip xxx -> xxx any (msg:"linux shellcode"; content:" E8 C0 FF FF FF /bin/sh"; sid:652; rev:9;) Linux Unicode NOOP SNORT alert ip xxx -> xxx any (msg:"linux unicode NOOP"; content:" "; sid:653; rev:9;) Linux Setuid SNORT alert ip xxx -> xxx any (msg:"linux setuid"; content:" B0 17 CD 80 ; sid:650; rev:8;)
23 Misuse detection Euristiche elementari SQL Injection generico alert ip xxx -> xxx any (msg:"sql injection"; uricontent:"get /"; uricontent:" "; sid=1233; rev:9;) Query SQL alert ip xxx -> xxx any (msg:"sql query"; pcre:"(select or union delete drop)"; sid=1234; rev:9;)
24 Anomaly detection Principio di base: Il sistema viene utilizzato in modi piuttosto standard: durata dell utilizzo quantità e tipologia di risorse utilizzate (file, programmi, memoria,...) modalità di utilizzo di queste risorse Assunzione: Il comportamento normale può essere descritto statisticamente È necessaria una fase di training in cui si insegna al sistema qual è il comportamento normale Analisi: Ogni evento viene confrontato con il profilo del comportamento normale Se l evento non è riconducibile al normale comportamento del sistema viene generato un allarme
25 Anomaly detection Vantaggi: Lo scenario dell attacco non deve essere definito a priori Questo approccio potrebbe permettere di individuare attacchi non ancora conosciuti Problematiche: Privacy Richiede la continua attualizzazione del profilo comportamentale normale Il rischio di falsi positivi è molto alto (nel periodo di training dovrebbero essere analizzati tutti i possibili casi d uso del sistema) È necessario che durante il periodo di training non si verifichino eventi anomali
26 Anomaly detection Attacchi via web Correlazione dei programmi server-side invocati dal client con i parametri a loro trasmessi Il sistema deriva automaticamente il profilo dei paramteri trasmessi a questi programmi da un insieme di dati Esempio di richiesta HTTP xxx.xxx.xxx.xxx johndoe 29/Oct/2003:16:03: "GET /scripts/access.pl?user=johndoe&cred=admin" Insieme delle richieste: U = {u 1, u 2,..., u n } Richiesta: u i =< path i, pinfo i, q i > Query: q i = (a 1, v 1 ), (a 2, v 2 ),..., (a n, v n ) Richieste specifiche ad un applicazione: U r = {u j path i = r} Per ogni U r viene costruito un insieme di modelli
27 Anomaly detection Attacchi via web, rilevazione delle anomalie Il compito di un modello è di assegnare una probabilità ad una query o ad un suo attributo Questa probabilità riflette la probabilità di trovare questa query nel profilo costruito (nel comportamento normale) Query e attributi con una probabilità bassa rappresentano un anomalia Una richiesta viene considerata anomala se considerando tutti gli attributi si supera una certa soglia prestabilita: w m (1 p m ) n M w m rappresenta il peso associato al modello m e p m è la probabilità ritornata
28 Anomaly detection Attacchi via web, modelli utilizzati Lunghezza degli attributi delle query Distribuzione dei caratteri negli attributi delle query (es. testo italiano) Inferenza strutturale: generazione di una grammatica in grado di descrivere gli attributi Ricerca di token: il valore di alcuni attributi potrebbe essere ristretto ad un piccolo insieme di simboli Presenza o assenza di attributi: a volte molti attributi vengono inseriti automaticamente lato client, nelle richieste maligne generate manualmente molti di questi attributi sono omessi Ordinamento degli attributi
29 Anomaly detection Attacchi via web, attacchi rilevati Attacco Len Dist. Car. Struct Token Presenza Ordine BO x x x x Dir. Trav. x x XSS x x x x Input Val. x x Code Red x x x
30 Anomaly Detection PAYL Funzionamento diviso in due fasi: Fase di training: Viene definito il profilo del traffico lecito Fase di Detection: Il traffico nuovo viene confrontato con il profilo Metrica di distanza Se la distanza supera una soglia scatta l allarme
31 Anomaly Detection PAYL Fase di training Profilo statistico del traffico lecito Vettore Feature per ogni pacchetto lungo l verso la porta p P l,p = (µ, σ) µ vettore medio feature σ varianza delle feature In fase di detection calcola: Distanza di Mahalanobis d = mahal(f, P l,p ) Se la distanza supera una soglia t genera l allarme.
32 Elusione di un NIDS Mutazione a livello rete: Frammentazione Mutazione dell exploit: Exploit polimorfico (ADMutate) Codifiche alternative (es. randhttpreq e libwhisker)
33 Problematiche dell Intrusion Detection Analisi dei dati: Quantità di eventi da analizzare Protezione dei dati raccolti Determinare l espressività dei dati (quali sono importanti e quali no) Elevati costi computazionali Alto numero di falsi positivi Correlazione tra fonti di dati differenti Correlazione tra gli allarmi di differenti tipologie di IDS
IDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliSicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 Lezione XI: 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliArchitetture e strumenti per la sicurezza informatica
Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti
DettagliGestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)
Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)
DettagliMService La soluzione per ottimizzare le prestazioni dell impianto
MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
Dettaglipenetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
DettagliIntrusion Detection System
Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo
DettagliL applicazione dei vettori di collaudo
L applicazione dei vettori di collaudo Fulvio Corno Maurizio Rebaudengo Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica Sommario Introduzione Gli ATE I programmi di collaudo.
DettagliSistemi di Gestione dei Dati e dei Processi Aziendali. Computer-Assisted Audit Technique (CAAT)
Sistemi di Gestione dei Dati e dei Processi Aziendali Computer-Assisted Audit Technique (CAAT) Indice degli argomenti Introduzione Metodologia Esempi Conclusioni Slide 2 Introduzione Metodologia Esempi
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliElementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS
Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliMetodi e tecniche per la rilevazione e il contrasto di botnet in reti universitarie
Metodi e tecniche per la rilevazione e il contrasto di botnet in reti universitarie Andrea Balboni andreabalboni@gmail.com 6 Borsisti Day 24/03/2015 Roma Consortium GARR Obiettivi del progetto Studio tecniche
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliWorkFLow (Gestione del flusso pratiche)
WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al
DettagliDa IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico
ICT Security n. 51, Dicembre 2006 p. 1 di 7 Da IDS a IPS Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico in tempo reale e della relazione tra Intrusion
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliLiceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati
Indirizzo Informatico e Comunicazione Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Discipline con attività di laboratorio 3 4 5 Fisica 132 Gestione di progetto
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliVia Convento Aguzzano 8 25034 Orzinuovi (BS) Tel: 0309444899 Fax: 0309946633 www.elettroteksnc.it
Via Convento Aguzzano 8 25034 Orzinuovi (BS) Tel: 0309444899 Fax: 0309946633 www.elettroteksnc.it SOPRALUOGO Per dimensionare correttamente un sistema di sicurezza in tutte le sue parti è doveroso eseguire
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliSecurity by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliIl Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
DettagliMacchine a stati finiti. Sommario. Sommario. M. Favalli. 5th June 2007
Sommario Macchine a stati finiti M. Favalli 5th June 27 4 Sommario () 5th June 27 / 35 () 5th June 27 2 / 35 4 Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante:
DettagliMinistero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione
Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indirizzo Informatico, Grafico e Comunicazione Percorso Informatico e Comunicazione Indicazioni nazionali per i Piani di Studio
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliMacchine a stati finiti. Sommario. Sommario. M. Favalli. Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante:
Sommario Macchine a stati finiti M. Favalli Engineering Department in Ferrara 4 Sommario (ENDIF) Analisiesintesideicircuitidigitali / 35 (ENDIF) Analisiesintesideicircuitidigitali 2 / 35 4 Le macchine
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliPiano di gestione della qualità
Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.
DettagliSituazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..
Gestione Presenze Situazione Attuale Con sistemi classici di rilevazione presenze installati in azienda Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliProtezione. Protezione. Protezione. Obiettivi della protezione
Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in
DettagliSoftware di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo
01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliDavide Casale, Politecnico di Torino
Davide Casale, Politecnico di Torino : una parola, mille pericoli. 29 Novembre 2003 : perché? : cos è? : perché? E la garanzia dei requisiti di: - RISERVATEZZA - INTEGRITA - DISPONIBILITA dei servizi elaborativi
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliProcedure di utilizzo e di descrizione applicativa
1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo
DettagliIl sistema di rilevazione dati per il controllo globale delle macchine di produzione
1 Il sistema di rilevazione dati per il controllo globale delle macchine di produzione Per automatizzare Ia raccolta dati di produzione e monitorare in tempo reale il funzionamento delle macchine, Meta
DettagliOmniAccessSuite. Plug-Ins. Ver. 1.3
OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato
DettagliSoluzione dell esercizio del 2 Febbraio 2004
Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo
DettagliPrivacy Policy di www.retesmash.com
Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di
DettagliSOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB
SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliVULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
DettagliI casi d uso corrispondono ai compiti che l attore (che può essere una persona fisica e non) può svolgere.
UML e i Casi d USO I casi d uso specificano una sequenza di azioni che producono un risultato visibile agli attori del sistema. Essi nascono per fornire descrizioni delle capacità del sistema. I casi d
DettagliSISTEMA DI CONTROLLO PRODUZIONE E AVANZAMENTO COMMESSE
SISTEMA DI CONTROLLO PRODUZIONE E AVANZAMENTO COMMESSE PER LA RILEVAZIONE E VALORIZZAZIONE DEI TEMPI DELLE ATTIVITA LAVORATIVE WIN PROD è lo strumento ideale per monitorare le attività lavorative dell
DettagliSISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali
CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni
DettagliNorme per l organizzazione - ISO serie 9000
Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
Dettagli1. BASI DI DATI: GENERALITÀ
1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente
DettagliMassimo Borzani. L esperienza della Videoanalisi applicata al mondo dei Trasporti
Massimo Borzani L esperienza della Videoanalisi applicata al mondo dei Trasporti Cosa è la videoanalisi? Quale oggetto seguire prima che accada un incidente? L importante è capire cosa annotare (veicoli,
DettagliOCS Open Control System
OCS Open Control System L OCS è una applicazione software innovativa di supervisione e controllo, progettata e realizzata da Strhold S.p.A. per consentire la gestione centralizzata di sottosistemi periferici.
DettagliServizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio
Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel
DettagliInformativa Privacy Privacy Policy di www.castaldospa.it
Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020
DettagliOVERVIEW IGLOO IGLOO Igloo Guard App Igloo Sense
OVERVIEW IGLOOGUARD è una piattaforma tecnologica integrata di nuova generazione, attraverso la quale è possibile garantire la sicurezza di un gruppo di persone all interno di vaste aree. Il sistema completamente
DettagliIl Software. Il software del PC. Il BIOS
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliWorm Detection Using E-mail Data Mining
Worm Detection Using E-mail Data Mining Davide Chiarella davide.chiarella@ieiit.cnr.it Consiglio Nazionale delle Ricerche Istituto di Elettronica e Ingegneria dell Informazione e delle Telecomunicazioni
DettagliSoluzioni per ridurre i costi di stampa e migliorare i processi. www.precision.it
Soluzioni per ridurre i costi di stampa e migliorare i processi www.precision.it 1 Cosa è? Descrizione della piattaforma Il software di monitoraggio MPS di E-Printer Solutions è il più completo sistema
DettagliProject Cycle Management
Project Cycle Management Tre momenti centrali della fase di analisi: analisi dei problemi, analisi degli obiettivi e identificazione degli ambiti di intervento Il presente materiale didattico costituisce
DettagliAutomazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it
Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione
DettagliManPro.Net: Principali caratteristiche del prodotto.
ManPro.Net: Principali caratteristiche del prodotto. Accesso alle comesse Gestione Multicomessa Articolazione delle attività e delle responsabilità di intervento divise per Settori o per Componenti di
DettagliJ-TraxAccessi+ 1. FUNZIONI J-TraxAccessi+ 1.1. Definizione e composizione dei Varchi
J-TraxAccessi+ Il Software di controllo J-Trax Accessi può essere integrato con strumenti di analisi dei transiti e sistemi di affinamento dell impianto. L aggiunta di queste funzioni specifiche permette
DettagliRealizzazione di una chat su protocollo HTTP
Università di Pisa Università di Pisa Percorsi Abilitanti Speciali (PAS) Percorsi Abilitanti Speciali (PAS) Realizzazione di una chat su protocollo HTTP Realizzazione di una chat su protocollo HTTP Feo
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliAeMmag Software. (Gestione vendite e magazzino) Guida per l utente. Versione 1.0.0. www.aeminformatica.it Manuale di utilizzo Stato: Definitivo
AeMmag Software (Gestione vendite e magazzino) Guida per l utente Versione 1.0.0 Pag. 1 / 12 INDICE 1 INTRODUZIONE...3 1.1 INSTALLAZIONE/AVVIO DEL PROGRAMMA... 3 1.2 LICENZA D USO E RESTRIZIONI... 3 1.3
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
DettagliCOME VIENE REALIZZATO UN SERVIZIO DI RIORGANIZZAZIONE DEI SISTEMI INFORMATIVI AZIENDALI?
COME VIENE REALIZZATO UN SERVIZIO DI RIORGANIZZAZIONE DEI SISTEMI INFORMATIVI AZIENDALI? A Flusso di attività B - INPUT C Descrizione dell attività D RISULTATO E - SISTEMA PROFESSIONALE DOMANDA DI SISTEMI
DettagliAUDITOR D.Lgs 231/01. Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP. Milano 28 Settembre 2012.
AUDITOR D.Lgs 231/01 Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP Milano 28 Settembre 2012 Rosso Claudio 0 INDICE 01. D.Lgs. 231/01: Implicazioni Penali e strumenti Organizzativi
DettagliCiclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it
Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliGenerazione Automatica di Asserzioni da Modelli di Specifica
UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliCapitolo Terzo Valore attuale e costo opportunità del capitale
Capitolo Terzo Valore attuale e costo opportunità del capitale 1. IL VALORE ATTUALE La logica di investimento aziendale è assolutamente identica a quella adottata per gli strumenti finanziari. Per poter
DettagliPROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO
PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO Modulo 1: IL LINGUAGGIO HTML Formato degli oggetti utilizzati nel Web Elementi del linguaggio HTML: tag, e attributi
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliMacchine a stati finiti G. MARSELLA UNIVERSITÀ DEL SALENTO
Macchine a stati finiti 1 G. MARSELLA UNIVERSITÀ DEL SALENTO Introduzione Al più alto livello di astrazione il progetto logico impiega un modello, la cosiddetta macchina a stati finiti, per descrivere
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliElenchi Intrastat. Indice degli argomenti. Premessa. Operazioni preliminari. Inserimento manuale dei movimenti e presentazione
Elenchi Intrastat Indice degli argomenti Premessa Operazioni preliminari Inserimento manuale dei movimenti e presentazione Collegamento con la Contabilità Collegamento con il ciclo attivo e passivo Generazione
DettagliCenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it
Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale
DettagliCentralizzazione, log e monitoraggio
Centralizzazione, log e monitoraggio È importante conoscere le risorse per controllarle: Computer Connessioni Programmi Account Dati Dati personali Misure per dati particolari Inventario Strumenti generali
DettagliDispensa di Informatica I.1
IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.
DettagliIstruzioni operative per gli Incaricati del trattamento dei dati personali
Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
Dettagli