La ricerca universitaria, uno strumento scientifico al servizio della sicurezza delle reti Luca Spalazzi
|
|
- Camillo Colli
- 8 anni fa
- Visualizzazioni
Transcript
1 La ricerca universitaria, uno strumento scientifico al servizio della sicurezza delle reti Luca Spalazzi Università Politecnica delle Marche
2 sommario Sommario Linee di ricerca Comunità scientifica Università Politecnica delle Marche 4 novembre 2010 Luca Spalazzi Università Politecnica delle Marche 2
3 introduzione Strumenti per la Sicurezza Progettazione Prevenzione Rilevamento Risposta Difesa Intrusioni nella Rete Intrusioni nelle Macchine Intrusioni nelle Applicazioni Diagnosi Cura 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 3
4 introduzione Investimenti nella Sicurezza R. Reda, H. Leopold Telecommunications of the new Era Future Technology Trends and Business Paradigm Transformation, The Industry Point of View Keynotes at the 7th Intern. Conf.on Informatics & Systems, INFOS2010, Cairo, Egypt, March /11/2010 Luca Spalazzi Università Politecnica delle Marche 4
5 prevenzione Strumenti di Prevenzione Progettazione Informazioni Metodi formali Controllo dei contenuti Sistemi Difesa perimetrale honeypot Identità Protocolli crittografici protocolli crittografici quantistici Smart card Sistemi biometrici Controllo degli accessi Protocolli crittografici 4 novembre 2010 Luca Spalazzi Università Politecnica delle Marche 5
6 metodi formali >>> progettazione >>> prevenzione Metodi Formali Le vulnerabilità di un sistema spesso sono dovute a Difetti di progettazione Difetti di realizzazione Difetti di configurazione I metodo formali permettono di fare Verifica Monitoring Sintesi 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 6
7 metodi formali >>> progettazione >>> prevenzione Metodi Formali - Verifica Modello del Sistema Requisiti di Sicurezza Model Checker Semantica + Controesempio 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 7
8 metodi formali >>> progettazione >>> prevenzione Metodi Formali - Monitoring Modello del Sistema Stato Corrente del Sistema Requisiti di Sicurezza Model Checker Semantica + Controesempio 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 8
9 metodi formali >>> progettazione >>> prevenzione Metodi Formali - Sintesi Modello Sottosistema 1 Modello Sottosistema 2 Requisiti di Sintesi Model Checker Semantica Sistema Sintetizzato 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 9
10 metodi formali >>> progettazione >>> prevenzione Metodi Formali - Risultati Accuratezza 100% Rilevati difetti di progettazione: Kerberos, Lu-Smolka Tempi di calcolo 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 10
11 rilevamento Strumenti di Rilevamento Rilevamento Intrusioni nella Rete Network Intrusion Detection System (N-IDS) Sistemi di Controllo Parentale Rilevamento Intrusioni nelle Macchine Host Intrusion Detction System (H-IDS) AntiVirus Rilevamento Intrusioni nelle Applicazioni Application Intrusion Detection System (A-IDS) AntiSpam 4 novembre 2010 Luca Spalazzi Università Politecnica delle Marche 11
12 rilevamento Strumenti di Rilevamento Segnalazione degli Abusi Stato Corrente del Sistema Detection System Elenco Abusi 4 novembre 2010 Luca Spalazzi Università Politecnica delle Marche 12
13 rilevamento Strumenti di Rilevamento Segnalazione delle Anomalie Stato Corrente del Sistema Detection System Profilo Uso Normale 4 novembre 2010 Luca Spalazzi Università Politecnica delle Marche 13
14 controllo parentale >>> intrusioni nella rete >>> rilevamento Controllo Parentale Home Network ADSL Router Proxy Server or IP Provider Internet 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 14
15 controllo parentale >>> intrusioni nella rete >>> rilevamento Controllo Parentale Filtro (abusi)? Rilevamento Anomalie White List Black List Profilo Uso Normale Aggiornam. 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 15
16 controllo parentale >>> intrusioni nella rete >>> rilevamento Addestramento Controllo Parentale Apprendere le abitudini del minore durante sessioni di assistite da un adulto e ricavarne un profilo probabilistico Regolazione Stabilire le soglie oltre le quali le richieste sono da considerate anomale Rilevamento Confrontare sessione corrente con il profilo, se la distanza è superiore alla soglia viene segnalata una anomalia 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 16
17 controllo parentale >>> intrusioni nella rete >>> rilevamento Controllo Parentale - Risultati Sensibilità (TPR o Recall) = 100% Specificità (TNR) = 99% Accuratezza = 99% 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 17
18 risposta Strumenti di Risposta Diagnosi Analisi forense Strumenti di correlazione Cura Strumenti di pianificazione 4 novembre 2010 Luca Spalazzi Università Politecnica delle Marche 18
19 s e n s o r i strumenti di pianificazione >>> strumenti di cura >>> risposta Strumenti di Pianificazione Rilevamento (es. IDS) Diagnosi Risposta Difesa (es. Firewall) Piani di Diagnosi Piani di Risposta Ripristino (es. Backup) 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 19
20 strumenti di pianificazione >>> strumenti di cura >>> risposta Strumenti di Pianificazione Sensibilità (TPR o Recall) = 85% Precisione = 95% 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 20
21 strumenti di pianificazione >>> strumenti di cura >>> risposta Strumenti di Pianificazione Efficacia 34% 66% Attacchi Sventati Attacchi Riusciti Grado di soddisfazione 16% ok 84% personalizzare no 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 21
22 GRAZIE PER L ATTENZIONE 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 22
23 sistemi biometrici >>> identità >>> prevenzione Impronte digitali Forma della mano Scansione dell iride/retina Riconoscimento del viso Verifica della firma Pressione dei tasti Riconoscimento della voce Sistemi Biometrici 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 23
24 sistemi biometrici >>> identità >>> prevenzione Fingerprint Spoofing Cera o Plastilina
25 sistemi biometrici >>> identità >>> prevenzione Impronte digitali Forma della mano Scansione dell iride/retina Riconoscimento del viso Verifica della firma Pressione dei tasti Riconoscimento della voce Sistemi Biometrici sorgente: 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 25
26 sistemi biometrici >>> identità >>> prevenzione Sistemi Biometrici Impronte digitali Forma della mano Scansione dell iride/retina Riconoscimento del viso Verifica della firma Pressione dei tasti Riconoscimento della voce sorgente: 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 26 sorgente:
27 sistemi biometrici >>> identità >>> prevenzione È stata riconosciuta dopo 17 anni Scansione dell Iride 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 27
28 sistemi biometrici >>> identità >>> prevenzione Sistemi Biometrici Impronte digitali Forma della mano Scansione dell iride/retina Riconoscimento del viso Verifica della firma Pressione dei tasti Riconoscimento della voce sorgente: 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 28
29 sistemi biometrici >>> identità >>> prevenzione Impronte digitali Forma della mano Scansione dell iride/retina Riconoscimento del viso Verifica della firma Pressione dei tasti Riconoscimento della voce Sistemi Biometrici 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 29
30 sistemi biometrici >>> identità >>> prevenzione Sistemi Biometrici Impronte digitali Forma della mano Scansione dell iride/retina Riconoscimento del viso Verifica della firma Pressione dei tasti Riconoscimento della voce Variabile nel tempo 04/11/2010 Luca Spalazzi Università Politecnica delle Marche
31 sistemi biometrici >>> identità >>> prevenzione Sistemi Biometrici Impronte digitali Forma della mano Scansione dell iride/retina Riconoscimento del viso Verifica della firma Pressione dei tasti Riconoscimento della voce Ambienti rumorosi Cambiamenti temporanei Cambiamenti permanenti 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 31
32 sistemi biometrici >>> identità >>> prevenzione Sistemi Biometrici 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 32
33 sistemi biometrici >>> identità >>> prevenzione Sistemi Biometrici: il futuro Analisi istantanea del DNA Scansione delle onde cerebrali 04/11/2010 Luca Spalazzi Università Politecnica delle Marche 33
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento
DettagliGestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)
Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)
DettagliArchitetture e strumenti per la sicurezza informatica
Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliCambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1
Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliTSecNet. Tecnology Security Networking. Soluzioni per la security
TSecNet Tecnology Security Networking Soluzioni per la security www.tsecnet.com info@tsecnet.com Definizioni Security Gestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliElementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS
Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
DettagliCLUSIT- Associazione Italiana per la Sicurezza Informatica
CLUSIT- Associazione Italiana per la Sicurezza Informatica Focus sulla fornitura MSSP e Servizi SOC Il caso I.NET, gruppo British Telecommunications Plc Stefano Quintarelli 16 giugno, 2003 I.NET Nata nel
DettagliProf. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
DettagliUniversità di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
DettagliLa seguente procedura permette di configurare il Vostro router per accedere ad Internet. Vengono descritti i seguenti passaggi:
Configurazione di base WGR614 La seguente procedura permette di configurare il Vostro router per accedere ad Internet. Vengono descritti i seguenti passaggi: 1. Procedura di Reset del router (necessaria
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliSicurezza Informatica
Sicurezza Informatica Fabio Martinelli Anna Vaccarelli CNR - Pisa Workshop Telemisure - 25 Febbraio 2004 Outline Scenario Proprietà di Sicurezza Vulnerabilità, Robustezza e Contromisure Grid Sensor Networks
DettagliGLI INDIRIZZI I.P. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu
GLI INDIRIZZI I.P. L indirizzo I.P. (dall'inglese Internet Protocol address) è un'etichetta numerica che identifica univocamente un dispositivo collegato a una rete informatica che utilizza l Internet
DettagliSicurezza delle reti. Monga. Rilevamento delle intrusioni Classificazioni IDS. Misuse detection. Anomaly detection. Falsi allarmi
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 Lezione XI: 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliComando Generale Arma dei Carabinieri
Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il
DettagliFirma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo
Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un
DettagliLa gestione di rete OSI
Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa
DettagliKLEIS ANTI-PHISHING. Presentazione. www.kwaf.it
KLEIS ANTI-PHISHING Presentazione www.kwaf.it Cos'è Kleis Anti-Phishing? KLEIS ANTI-PHISHING è un modulo software per la rilevazione e per il blocco degli attacchi di Phishing ai Web Server. Da cosa protegge?
DettagliIndice. Prefazione. Presentazione XIII. Autori
INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,
DettagliInformation & Communication Technology. www.applicom.it - info@applicom.it
Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software
DettagliAPPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE
Il filtro delle applicazioni CLAVISTER Application Control garantisce in modo efficace di poter bloccare o controllare applicazioni malevole o non autorizzate. Questo servizio, gestito centralmente, riconosce
DettagliSicurezza nei Sistemi Informativi
Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni
DettagliSicurezza Reti: Problematiche
Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice
DettagliSicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
DettagliNAVIGARE FRA LE PRATICHE...
Manuale veloce AUTENTICAZIONE... 3 REGISTRAZIONE... 4 NAVIGARE FRA LE PRATICHE... 5 PRATICA TELEMATICA : AVVIO... 7 PRATICA TELEMATICA : COMPILAZIONE, FIRMA DIGITALE E INVIO... 8 PRATICA TELEMATICA : COMPILAZIONE
DettagliIntroduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...
Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base
Dettagliesercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta
DettagliLe nuove tecnologie per la gestione dell identità: l utilizzo dei dati biometrici
Le nuove tecnologie per la gestione dell identità: l utilizzo dei dati biometrici Alessandro Alessandroni Ufficio Osservatorio del mercato Coordinatore CDC e GDL Biometria alessandroni@cnipa.it 9 maggio
DettagliUn caso di successo: TIM
Un caso di successo: TIM Flavio Lucariello Servizi Informatici/Architettura TIM Coordinatore Progettazione Reti Aziendali Presenza TIM nel Mondo Case Study Iniziativa TIM Italia per la creazione di un
DettagliImpostare il ridirezionamento di porta
Impostare il ridirezionamento di porta ID documento Impostare il ridirezionamento di porta Versione 1.5 Stato Stesura finale Data d emissione 11.09.2015 Centro Business Sommario 1.1 Esigenza 3 1.2 Descrizione
DettagliProtocollo SNMP e gestione remota delle apparecchiature
Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza
DettagliENTRATEL: Servizio telematico Agenzia delle Entrate
ENTRATEL: Servizio telematico Agenzia delle Entrate Visualizzazione delle ricevute relative ai file inviati. Per controllare lo stato di elaborazione dei file inviati e per entrare in possesso delle ricevute
DettagliAspetti di sicurezza in Internet e Intranet. arcipelago
Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi
Dettagli1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21
Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows
DettagliSicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER
Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi
DettagliDavide Casale, Politecnico di Torino
Davide Casale, Politecnico di Torino : una parola, mille pericoli. 29 Novembre 2003 : perché? : cos è? : perché? E la garanzia dei requisiti di: - RISERVATEZZA - INTEGRITA - DISPONIBILITA dei servizi elaborativi
DettagliDeviceLock 7.0 Introduzione
DeviceLock 7.0 Introduzione 20 Aprile 2010 Flavio Sangalli DevideLock Representative in Italy DLP Data Leak Prevention DeviceLock 6.4.1 Context Control Dispositivi Esterni Canali di fuga dei dati Crittografia
DettagliSicurezza Integrata Controllo Accessi 2.0. Valerio Scalvini - KABA Srl
Sicurezza Integrata Controllo Accessi 2.0 Valerio Scalvini - KABA Srl Sicurezza Integrata Una nuova visione della sicurezza integrata L introduzione delle PSIM ci presenta una nuova prospettiva della sicurezza,
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliI sistemi di Intrusion Detection:
I sistemi di Intrusion Detection: problemi e soluzioni http://www.infosec.it info@infosec.it Relatore: Igor Falcomatà Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina
Dettaglieps Network Services Documentazione ASP
01/2009 Documentazione ASP eps Network Services Documentazione ASP Descrizione della prestazione Valido per Software Versione di software eps Network Services 4.7 eps Network Services, Descrizione della
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliLe tecnologie biometriche tra sicurezza e privacy
Esempio strutturato di SICUREZZA LOGICA Le tecnologie biometriche tra sicurezza e privacy Lo sviluppo di qualsiasi tecnologia biometrica deve aver tre obiettivi fondamentali: 1 Autenticare il fruitore
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliPSNET UC RUPAR PIEMONTE MANUALE OPERATIVO
Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE
DettagliSICUREZZA DEI DATI INFORMATICI
SICUREZZA DEI DATI INFORMATICI LA RICHIESTA DEL MERCATO aumento della sicurezza e riservatezza delle informazioni trattate gestione delle password ai vari livelli di accesso identificazione e assegnazione
DettagliPROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO
PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO 1 - INTRODUZIONE Scopo del presente documento è descrivere le procedure attuabili per la firma dei PIP presentati nei bandi apprendistato
DettagliOttimizzare e gestire le Em@il in sicurezza
SpiderwallInfosecurity Rom a R om a 22 G iugno 2006 Ottimizzare e gestire le Em@il in sicurezza Es ig enze e B is og ni Analis i del s is tema C ontromis ure 1 Sommario Esigenze e Bisogni dell utente finale?
DettagliGlossario servizi di Sicurezza Informatica offerti
Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga
DettagliCertificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica
Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliSIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi
SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso
DettagliPROFILO FORMATIVO Profilo professionale e percorso formativo
Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP
DettagliRete Itis Einstein lo stato dell arte tra criticità e potenzialità
Rete Itis Einstein lo stato dell arte tra criticità e potenzialità Centro Sistema Itis A.Einstein Modello infrastruttura rete LAN ( Local Network Area) Sistemi1 Sistemi2 CED Matematica. Uffici Aula docenti
DettagliSommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1
Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi
Dettaglihplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione
hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione XIII Capitolo 1 Introduzione agli strumenti di sicurezza Open Source 1 Strumenti utilizzati negli esempi di questo libro 2 1.1 Licenza GPL
Dettagli3. GESTIONE DELLE RISORSE UMANE
78 3. GESTIONE DELLE RISORSE UMANE 3.3 79 Le attività da svolgere per soddisfare i requisiti relativi alla consistono: 3.3.1 nella definizione fabbisogno del personale (requisito SGRU1.1A029 a ); 3.3.2
DettagliFirewall-Proxy Clanius Appliance Extreme [v1.0]
Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,
DettagliGestione dei laboratori
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario Perchè proteggere la rete: Maggiore attenzione di tutta l'opinione pubblica bullismo in rete video
DettagliAgenzia nazionale per l attrazione degli investimenti e lo sviluppo d impresa SpA. MANUALE UTENTE Guida alla compilazione della domanda V.1.
Agenzia nazionale per l attrazione degli investimenti e lo sviluppo d impresa SpA MANUALE UTENTE Guida alla compilazione della domanda V.1.0 Sommario Accesso alla piattaforma... 3 1. Home page sito...
DettagliNetwork Intrusion Detection
Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare
DettagliLaboratorio Informatico: RETI E INTERNET I. Laerte Sorini. laerte@uniurb.it Lezione 02
Laboratorio Informatico: RETI E INTERNET I Laerte Sorini laerte@uniurb.it Lezione 02 Introduzione E virtualmente impossibile per la persona media trascorrere 24 ore senza usare direttamente o indirettamente
DettagliAnalisi dei requisiti e casi d uso
Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................
DettagliOrganizzazione della sicurezza del Sistema Pubblico di Connettività
Organizzazione della sicurezza del Sistema Pubblico di Connettività Mario Terranova Responsabile Ufficio Servizi sicurezza e Certificazione Centro nazionale per l informatica nella Pubblica Amministrazione
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliPrima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie
Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-504T ADSL Router Prima di cominciare Prima di iniziare la procedura d
Dettaglianthericamail Il sistema professionale di Newsletter e Online Marketing Versione 2.0
anthericamail Il sistema professionale di Newsletter e Online Marketing Versione 2.0 Email: info@antherica.com Web: www.antherica.com Tel: +39 0522 436912 Fax: +39 0522 445638 Indice 1. Introduzione 3
DettagliSicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliIndice. Introduzione. Capitolo 1
indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliMIRO Istruzioni per l accesso al servizio
MIRO Istruzioni per l accesso al servizio INDICE Requisiti minimi della postazione di lavoro e infrastruttura LAN Impostazione del Browser Inizializzazione del Token Modalità di accesso a Mirò Come allegare
DettagliOpen Source Tools for Network Access Control
Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito
DettagliCognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 18 febbraio 2014
Tempo a disposizione: 70 minuti. Libri e appunti chiusi. Vietato comunicare con chiunque. Vietato l'uso di smartphone, calcolatrici e affini. 1. Protocolli crittografici. 1.1. Fornisci un esempio di protocollo
DettagliAlessandro Bulgarelli. Riccardo Lancellotti. WEB Lab Modena
Sicurezza in rete: vulnerabilità, tecniche di attacco e contromisure Alessandro Bulgarelli bulgaro@weblab.ing.unimo.it Riccardo Lancellotti riccardo@weblab.ing.unimo.it WEB Lab Modena Pagina 1 Black hat
DettagliImpostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca
Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un
DettagliDettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014
Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San
DettagliApprofondimenti. Contenuti
Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti
DettagliRealizzazione di hotspot wireless per l Università degli Studi di Milano
Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda
DettagliSicurezza dei calcolatori e delle reti
Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa
DettagliPayment Card Industry (PCI) Data Security Standard
Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei
DettagliIntroduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it >
Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it > Politecnico di Torino Dip. Automatica e Informatica Introduzione intercettare traffico diretto alla
DettagliTotal Security Knowledge Management Solution
Total Security Knowledge Management Solution Gestione Integrata della Sicurezza Aziendale Videosorveglianza Overview Lenel intelligent Video è la soluzione basata sulla tecnologia di Lenel che provvede,
DettagliNethMonitor: Tutto sotto controllo
NethMonitor: Tutto sotto controllo Che cos'è NethMonitor? NethMonitor è una soluzione completa per il monitoraggio di reti, sistemi e servizi: Autodiscovery di reti e sistemi Monitoraggio di servizi locali
DettagliSISTEMA DI LOG MANAGEMENT
SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it
DettagliSicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliPOLITECNICO DI BARI RICONOSCIMENTO DI VOLTI MEDIANTE H.M.M. SUPPORTATO DA RETI NEURALI
POLITECNICO DI BARI FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA TESI DI LAUREA IN CALCOLATORI ELETTRONICI RICONOSCIMENTO DI VOLTI MEDIANTE H.M.M. SUPPORTATO DA RETI NEURALI Relatore:
DettagliSAIPEM INDICAZIONI DI MASSIMA COSTO PROGETTI DI SICUREZZA
SAIPEM INDICAZIONI DI MASSIMA COSTO PROGETTI DI SICUREZZA Vulnerability Assessment L attività consiste nell analisi approfondita delle vulnerabilità tecnologiche a cui sono soggetti i sistemi perimetrali
DettagliSuggerimenti per rendere la PMI più sicura
Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti
DettagliSicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
DettagliScegli TRANQUILLITÀ e SICUREZZA
Scegli TRANQUILLITÀ e SICUREZZA AMIAMO le nostre macchine QUANTO VOI La qualità rappresenta l elemento fondamentale della cultura aziendale Miele Professional, su cui si basa lo sviluppo di tutti i prodotti.
Dettagli