Sommario. Che cos è un firewall? Introduzione ai firewall. A cosa serve un firewall? Servizi e regole

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sommario. Che cos è un firewall? Introduzione ai firewall. A cosa serve un firewall? Servizi e regole"

Transcript

1 Corso di Sicurezza su Reti Prof. : Alfredo De Santis Relatori: Pisani Giovanni Lucibello Ferrigno Giuseppe Conclusioni Firewall 2 Firewall 1 Sommario Introduzione ai firewall Meccanismi di firewalling Bastion Host Architetture di firewalling Tipi di attacchi Difesa da attacchi DoS Statistiche su attacchi Caso Pratico: Sygate Personal Firewall Introduzione ai firewall Che cos è un firewall Servizi e regole Fattori di vulnerabilità Che cos è un firewall? Un firewall (muro di fuoco) è essenzialmente un meccanismo di protezione per i computer e i servizi di una rete privata. copia astaro Firewall 3 Firewall 4 A cosa serve un firewall? Servizi e regole Definire regole di accesso alla rete Mettere in atto politiche di sicurezza complesse Autenticazione basati su tecniche crittografiche Regole da seguire Dati rifiutati Dati accettati Dati in ingresso Firewall 5 Firewall 6

2 ACL (Access Control List) Traduzione di una regola di filtraggio dei pacchetti su di un router. Per ogni servizio (Telnet, Ftp, ecc.) ci sono almeno due ACL, una riguardante le macchine interne alla LAN che tentano di usare tale servizio verso l esterno, l altra per le macchine esterne che cercano di accedere all interno. DMZ (Demilitarized Zone) E l interfaccia del firewall su cui normalmente non passano dati né in entrata né in uscita. Una DMZ può essere creata tramite una ACL sul router di accesso alla LAN. Firewall 7 Firewall 8 Vulnerabilità La vulnerabilità di una rete è direttamente proporzionale al numero di macchine che la compongono. Fattori di vulnerabilità Il numero elevato di servizi di rete utilizzati L esistenza di più punti di connessione della rete privata ad Internet La visibilità della struttura interna della rete La notorietà dell organizzazione che utilizza la rete Rete interna Firewall 9 Firewall 10 Approccio alla gestione della sicurezza Concentrare la gestione della sicurezza in pochi punti, quelli in cui la rete è collegata ad Internet. Minimizzare l interazione tra Internet e le macchine che compongono la rete privata. Meccanismi di firewalling Packet filtering Proxy service Logging Autenticazione di utente Firewall 11 Firewall 12

3 Packet filtering Meccanismo di sicurezza che agisce controllando e selezionando i dati che transitano da e verso una rete Esame dei pacchetti in transito sul sistema che effettua il filtraggio Packet filtering Il filtraggio avviene esaminando le intestazioni dei singoli pacchetti e non il loro contenuto applicativo Il software dei router decide se instradare i pacchetti attraverso la consultazione della tabella di routing La macchina che effettua queste operazioni è detta screening router Firewall 13 Firewall 14 Metodi di filtraggio Vantaggi e svantaggi del packet filtering Address filtering: analisi indirizzo sorgente del pacchetto analisi indirizzo destinazione del pacchetto Trasparenza per gli utenti Riconosce attacchi di tipo IP-spoofing Service filtering: analisi tipo di protocollo di trasporto usato analisi numeri di porta logica analisi del bit di ACK Analizza informazioni limitate Alcuni protocolli non sono analizzabili col packet filtering Firewall 15 Firewall 16 Proxy service Rilancia le richieste di servizio provenienti da Internet verso la rete interna e viceversa. I proxy server vengono usualmente installati su una delle macchine che realizzano il firewall che prende il nome di application gateway. Mantengono un singolo punto di transito da e verso Internet pur fornendo un collegamento apparente con tutti gli host della rete Consentono anche a macchine isolate da un firewall di usufruire dei servizi di rete Proxy server Firewall 17 Firewall 18

4 Vantaggi e svantaggi del Proxy service Decisioni su quali richieste inoltrare rispettando il protocollo applicativo trattato. Alcuni servizi si basano su protocolli per i quali non è possibile realizzare un proxy server. Non tutti i protocolli danno la possibilità di determinare facilmente quali operazioni siano effettivamente sicure. Logging Registrazione degli accessi per fornire importanti statistiche sull uso della rete. Nei sistemi UNIX il logging è gestito dal daemon syslogd. Un messaggio può essere: ignorato registrato su uno o più file mandato al syslogd di un altro sistema mandato a schermo Firewall 19 Firewall 20 Logging Vantaggi e svantaggi del logging Anche i proxy server possono essere utilizzati per generare dei file di log. Un proxy server, oltre a registrare i messaggi relativi a tutte le richieste di connessione, può registrare anche i comandi inviati e le risposte ricevute dal server. Il risultato è un insieme di file di log più utili e più leggibili rispetto a quello prodotto da uno screening router. Un firewall dotato di appropriati meccanismi di allarme, può fornire dettagli su eventuali attacchi alla rete. I file di log sono inutili se non si utilizza uno strumento che ne faccia un analisi automatica, in quanto molto spesso raggiungono dimensioni difficilmente gestibili. Firewall 21 Firewall 22 Autenticazione Servizio che permette l autenticazione mediante password di un utente. Sono state progettate varie tecniche di autenticazione con la comune caratteristica che la password eventualmente sottratta non possa essere riutilizzata in una sessione successiva One-time password Una smartcard (carta intelligente) genera, a cadenza prestabilita o su richiesta dell utente, una parola che il sistema accetta al posto della password tradizionale, in quanto è in grado di riprodurre la stessa azione effettuata dalla carta intelligente. Firewall 23 Firewall 24

5 Vantaggi e svantaggi dell autenticazione Alcuni sistemi non permettono il riutilizzo della stessa password per accessi differenti. Se la password viaggia sulla rete, può essere carpita in un qualunque punto di transito. Firewall 25 Questo nome deriva dal termine bastione che nel medioevo indicava un particolare punto delle fortificazioni di un castello che aveva lo scopo di respingere gli attacchi nemici. Un bastion host è un computer della rete particolarmente preparato a respingere attacchi contro la rete stessa. Bastion host Firewall 26 Bastion host Viene posizionato dai progettisti nella prima linea di difesa, spesso rappresentata da uno screening router. Bastion host Costituisce un punto nevralgico per tutte le comunicazioni fra la rete e Internet Firewall 27 Firewall 28 Percorsi errati e corretti Servizi Il bastion host è il punto più indicato per mettere a disposizione servizi come: FTP Gopher HTTP NNTP Posta elettronica Firewall 29 Firewall 30

6 Servizi Unix I servizi Unix necessariamente abilitati su un bastion host: init, swap, page, per la gestione di tutti gli altri processi cron, per eseguire processi con periodicità definita syslogd, per registrare messaggi di log dal kernel inetd, per avviare alcuni servizi di rete se richiesti Servizi Unix I servizi Unix da disabilitare sul bastion host: NFS (nfsd, mountd) NIS (ypserv, ypbind, ypupdated) Servizi di booting (tftpd, bootd, bootpd) Comandi remoti (rshd, rlogind, rexecd) Fingerd Firewall 31 Firewall 32 Vantaggi e svantaggi dei bastion host Vantaggi e svantaggi dei bastion host Accesso alla rete concentrato in un unico punto quindi più semplice da gestire ai fini della sicurezza Software facile da configurare Solo l amministratore del sistema può essere registrato sul bastion host: la presenza di untenti generici rende il sistema più vulnerabile Attacchi di tipo password guessing Possibili errori di configurazione ed errori software se si offrono più servizi Firewall 33 Firewall 34 Architetture di firewalling Dual-homed host Screened host Dual-homed host Calcolatore con almeno due interfacce di rete, che può agire come un router tra le due reti alle quali sono collegate le interfacce Può essere utilizzato da firewall se posto tra una rete privata ed Internet Screened subnet Firewall 35 Firewall 36

7 Screened host L architettura screened host viene realizzata mediante più componenti fisici. L elemento principale è uno screening router mentre i servizi vengono forniti da un bastion host. Screened host Architettura molto più elastica della precedente per la quale sono possibili due approcci: 1) Impedire tutti i tipi di connessione da e verso host interni; 2) Permettere ad alcuni host interni di aprire connessioni con Internet per servizi specifici; Questi due approcci possono essere anche combinati. Firewall 37 Firewall 38 Screened subnet Architettura che utilizza due router che creano una rete compresa tra loro, detta rete perimetrale, su cui si trovano le macchine (bastion host) che forniscono i servizi, ad esempio l application gateway e il server di posta elettronica Firewall 39 Firewall 40 Tipi di attacchi Spoofing DoS (Denial of service) DDoS (Distributed denial of service) Spoofing (Dall inglese spoof = truffare, imbrogliare) - Sistema per cui un host invia dei pacchetti che sembrano provenire da un altro host Siccome il filtro dei pacchetti prende le decisioni in base all'indirizzo di provenienza, lo spoofing degli IP serve a far saltare i filtri sui pacchetti Firewall 41 Firewall 42

8 Esempio (DoS) Denial of Service Mandano in crash il sistema rendendo così necessario un reboot della macchina, sfruttando alcune lacune del TCP/IP. I DoS sono portati ad ogni tipo di computer connesso ad Internet. Uno degli effetti di un possibile attacco DoS è la comparsa sul proprio monitor della classica schermata blue, detta anche "the blue death screen". Firewall 43 Firewall 44 Denial of Service Tutte le piattaforme sono potenzialmente a rischio A seconda del tipo di attacco, esistono dei sistemi operativi maggiormente vulnerabili rispetto ad altri Attualmente uno dei meno vulnerabili ai DoS é Linux Smurfing Land attack Teardrop Bonk Ssping WinNuke Syn Flood ICMP Flood Attacchi DoS Firewall 45 Firewall 46 Attacchi DoS Sfruttano le debolezze e i bug di vari programmi software (TCP/IP principalmente) Provocano un crash del sistema che non potrà più erogare i suoi servizi Generalmente al reboot della macchina tutto ritorna come prima Smurfing L attacker spedisce un gran numero di richieste Ping broadcast a vari indirizzi di classe 'C'. Tutti questi ping hanno un indirizzo di partenza falso, che coincide con quello di una terza macchina, reale oggetto di attacco. Questo porta ad un overload della macchina attaccata a causa del numero elevato di messaggi ricevuti. Firewall 47 Firewall 48

9 Smurfing Land Attack PING Source: ping Source: Target : SYN Source: Target: Firewall 49 Firewall 50 Syn Flood Una connessione client server in TCP/IP avviene attraverso il three-way-handshake. Syn Flood L attacco Syn Flood sfrutta un ingenuità di TCP/IP nel trattare le connessioni half open, cioè quelle connesioni per le quali il server dopo il SYN non ha ancora ricevuto l ACK dal client. Ogni server ha una struttura dati in cui salva tutte le connessioni half open in attesa che si complétino. Firewall 51 Firewall 52 Syn Flood L attacco viene portato inviando dal client solo messaggi SYN senza rispondere al SYN_ACK del server con un ACK Saturazione della struttura dati delle connessioni half-open e impossibilità di connessioni per altri client ICMP Flood Colpisce le connessioni modem facendole rallentare fino far cadere le connessione stessa dopo pochi secondi. Sfrutta le vulnerabilità del modem stesso e non eventuali bug dello stack TCP/IP. L unica soluzione possibile è l adozione di un firewall da parte del proprio ISP. Firewall 53 Firewall 54

10 DDos (Distributed Denial os Services) 1996 Panyx Internet Provider. Si tratta di uno dei primi attacchi DDOS. L'attacco mise in crisi il sistema per più di una settimana rendendo impossibile l'uso del servizio a circa 7000 utenti. DDoS Buy.Com non era raggiungibile la mattina di lunedì 7 dicembre 2000, CNN ed ebay non lo erano nel pomeriggio, mentre Amazon e Zdnet sono rimasti isolati parecchie ore la notte di lunedì. Domenica 6 febbraio 2000: Yahoo, Inc. Interruzione per quasi 6 ore di un servizio usato da milioni di utenti ogni giorno. Durante quest'attacco sono stati saturati tutti i link del sito la cui capacità complessiva ammontava ad alcuni Gigabit. Firewall 55 Firewall 56 DDoS L attacco consiste in un numero elevatissimo di false richieste da più macchine allo stesso server consumando le risorse di sistema e di rete del fornitore del servizio. In questo modo il provider affoga letteralmente sotto le richieste e non è più in grado di erogare i propri servizi, risultando quindi irraggiungibile. DDoS L attacco deve essere organizzato tempo prima per installare il software su tutte le macchine attaccanti. Risalire ai colpevoli è difficile perché gli IP sono nascosti e si dovrebbe richiedere a diversi AS di ispezionare file di log. Si pensa ad azione portata dai Servizi Segreti Americani per l approvazione più rapida della legge restrittiva (Electronic low enforcement). Firewall 57 Firewall 58 Difesa da attacchi DoS Network Incoming Filtering Limit Network Traffic Intrusion Detection Systems Host Auditing Tools Network Incoming Filtering Gli ISP dovrebbero implementare dei filtri in ingresso sui propri router e firewall in modo da bloccare i pacchetti che contengano informazioni alterate riguardo la loro provenienza (in gergo Spoofed). Si può risalire alla provenienza del pacchetto in maniera più semplice e veloce. Firewall 59 Firewall 60

11 Limit Network Traffic Limitiamo la quantità di banda (QoS = Quality of Service) riservata ad un particolare servizio. Possiamo per esempio fornire più banda a servizi web a scapito di altri servizi (ftp,rlogin ) Per attacchi di tipo ICMP,SYN etc basta limitare la banda utilizzabile da questi pacchetti. Intrusion Detection System Ci sono alcuni tool di rete molto utili per l individuazione di eventuali attackers che sfuttano macchine della rete stessa come slave o master per un attacco. Il problema di questi tool è che essi sono creati per scoprire un attacco già conosciuto ma non possono nulla contro nuovi tipi di attacchi. Firewall 61 Firewall 62 Host Auditing Tools Statistiche su attacchi L FBI fornisce un prodotto chiamato find_ddos che cerca nel filesystem delle macchine su cui è installato, programmi per attacchi di tipo DDoS. 100 Formato binario per Linux e Solaris. 10 Nord L'assenza di sorgenti rende l'applicativo non controllabile e quindi potrebbe contenere delle backdoors. 1 4 Trim. 3 Trim. 2 Trim. 1 Trim. Est Firewall 63 Firewall 64 Numero di domini Internet Network security e Internet FBI Computer Crime e SecuritySurvey 2000 Su un campione di 585 organizzazioni ha subito violazioni nel 2000 il 70% (+8%) Su 273 che hanno dato una valutazione il danno subito è pari a $ Firewall 65 Trim. Trim. Trim. Trim. Firewall Nord Est

12 Network security e Internet Democratizzazione dell hacking Firewall 67 Firewall 68 Caso pratico: Sygate Personal Firewall Installazione Gestione delle opzioni Sygate Scan Firewall 69 Caso pratico: Sygate Personal Firewall Firewall freeware per utenza domestica e uffici. Noi vediamo la versione 4.2 (3.8 Mb) Sygate Firewall gira su: Windows95/98/Millennium2000 NT4 (sia Workstation che Server) e anche su XP Requisiti minimi di sistema sono processore 133 MhZ, 32 Mb di RAM 10 Mb di spazio libero su disco. Firewall 70 Caso pratico: Sygate Personal Firewall Il download di questo Firewall è possibile eseguirlo da due indirizzi diversi : oppure Installazione di Sygate Personal Firewall L installazione è molto semplice e richiede pochi istanti: Il download di Guide (formato pdf) in inglese è al link: per una guida sintetica (285 Kb) oppure per una guida completa (880Kb) Firewall 71 Firewall 72

13 Installazione di Sygate Personal Firewall Installazione di Sygate Personal Firewall Estrazione dei file compressi: Firewall 73 Firewall 74 Installazione di Sygate Personal Firewall Installazione di Sygate Personal Firewall A questo punto l installazione è finita e siamo costretti a riavviare il sistema. Firewall 75 Firewall 76 Registrazione di Sygate Personal Firewall Dopo il riavvio troverete l'icona di Sygate in basso a destra vicino all'orologio. Uso di Sygate Personal Firewall Dopo la registrazione : Doppio click e compare il modulo di registrazione. Potete registrarvi subito oppure rimandare il tutto oppure?!?!!??! Nel menù Start Programmi troverete la consueta cartella: Firewall 77 Firewall 78

14 Opzioni di SygatePersonal Firewall Per default Sygate viene caricato allo startup ma se vogliamo cambiare: Opzioni di SygatePersonal Firewall Affinchè le regole impostate non siano cambiate qualcun altro è possibile impostare una password: Firewall 79 Firewall 80 Opzioni di SygatePersonal Firewall Abbiamo detto che un firewall controlla il traffico in ingresso e in uscita da una macchina. Sygate lo fa in questo modo: Avvisi di Sygate Personal Firewall Uno dei primi avvisi che possono verificarsi è questo: La nostra macchina sollecita il router con un messaggio ICMP. Questa è un operazione innocua ma il nostro firewall non lo sa e così glielo diciamo spuntando la casella bianca in modo che esso possa ricordare che questa è una procedura che non crea problemi. Firewall 81 Firewall 82 Definiamo le regole Al passo precedente abbiamo semplicemente impostato una regola che il nostro firewall dovrà seguire. Vediamo cosa succede se vogliamo collegarci a google. Leggere la posta con Sygate Sygate si occupa di filtrare sia la posta in uscita (protocollo SMTP porta 25) che quella in ingresso (protocollo POP3 porta 110) Il discorso è lo stesso di prima.da notare che una volta definita la regola non riceveremo più avvisi di questo tipo. Firewall 83 Firewall 84

15 Leggere le news con Sygate Il protocollo usato per leggere le news è NNTP porta 119. Live Update di Norton Antivirus Un altro esempio di avviso capita quando l antivirus cerca di effettuare il live update, procedure molto utile e innocua. Il firewall può sembrare molto invadente ma una volta scelte le regole non saremo più infastiditi su ogni programma che cerca di utilizzare la rete. Anche qui possiamo spuntare la casella Remember. Firewall 85 Firewall 86 Verifica delle Regole Una volta impostate le regole possiamo visualizzarle ed eventualmente modificarle: Modifica regole Allow permette ad un applicazione di avere libero accesso alla rete, ask indica che non è stata definita una regola e block indica accesso negato. Tasto destro del mouse Firewall 87 Firewall 88 Particolari di Sygate Sygate usa tre colori per identificare l azione corrente sul traffico sia in ingresso che in uscita. Particolari di Sygate Vediamo nello specifico tutte le possibili combinazioni che si possono presentare: Rosso = Traffico bloccato dal firewall Blue = Traffico non bloccato dal firewall Grigio = Non c è traffico in questa direzione Firewall 89 Firewall 90

16 Sygate Scan Sygate Scan è un servizio molto utile di Sygate che permette di rilevare l IP della nostra macchina ed effettuare uno scan delle porte per scongiurarne eventuali attacchi. Sygate Scan Per chi non possedesse il firewall ci sono diverse opportunità di scan sul sito Firewall 91 Firewall 92 Esempio Sygate Scan Rilevare un attacco Se siamo attaccati da un intruso, come reagisce Sygate? Il seguente è un log IP dell intruso Firewall 93 Tasto destro del mouse per effettuare il BackTrace Traffico entrante Protocollo usato Indirizzo IP della nostra macchina Firewall 94 Back Tracing Il Backtracing ci permette di risalire all identità di una persona a partire dal suo indirizzo IP. Cliccando du BackTrace la ricerca avviene automaticamente. Caratteristiche di Sygate Se vi interessano notizie sul firewalling di una macchina lontana su cui è installato Sygate potete impostare un invio periodico di un con i log della macchina. Se volete farlo da soli potete usare l IP in uno di questi due siti per avere informazioni sull identità. -query.php oppure Firewall 95 Firewall 96

17 Log Files Questo firewall mette a disposizione diversi log files divisi per categoria. Qual è il mio IP? Nel menù Network è possibile vedere il proprio IP e settare il tipo di condivisione con altri utenti. Firewall 97 Firewall 98 Conclusioni Compromesso tra controllo servizi e loro utilizzo Un firewall può previene attacchi noti Logging e autenticazione importanti strumenti di protezione E comunque uno strumento di protezione parziale Conclusioni Non previene attacchi dall interno della rete nè attacchi non ancora noti Integriamo il firewall con applicazioni più specifiche e una giusta educazione dell utente Continuo aggiornamento Firewall 99 Firewall 100 Autori Firewall 101

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

Sygate 5.5 Freeware : Guida all'uso

Sygate 5.5 Freeware : Guida all'uso Sygate 5.5 Freeware : Guida all'uso Per l'utente medio esistono molte scelte in tema di firewall e Sygate 5.5 free è un programma da prendere in seria considerazione perché è semplice da utilizzare e una

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Organizzazione della rete

Organizzazione della rete Network Security Elements of Network Security Protocols Organizzazione della rete Il firewall La zona demilitarizzata (DMZ) System security Organizzazione della rete La principale difesa contro gli attacchi

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint

Dettagli

FIREWALL Caratteristiche ed applicazioni

FIREWALL Caratteristiche ed applicazioni D Angelo Marco De Donato Mario Romano Alessandro Sicurezza su Reti A.A. 2004 2005 Docente: Barbara Masucci FIREWALL Caratteristiche ed applicazioni Di cosa parleremo Gli attacchi dalla rete La politica

Dettagli

Autenticazione ed integrità dei dati Firewall

Autenticazione ed integrità dei dati Firewall Pagina 1 di 9 Autenticazione ed integrità dei dati Firewall Per proteggere una rete dagli attacchi provenienti dall'esterno si utilizza normalmente un sistema denominato Firewall. Firewall è un termine

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Come creare una rete domestica con Windows XP

Come creare una rete domestica con Windows XP Lunedì 13 Aprile 2009 - ore: 12:49 Pagina Reti www.google.it www.virgilio.it www.tim.it www.omnitel.it Come creare una rete domestica con Windows XP Introduzione Una rete locale (LAN,

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Introduzione. Che cos'è un Firewall? Tipi di Firewall. Perché usarlo? Ci occuperemo di: Application Proxy Firewall (o "Application Gateway )

Introduzione. Che cos'è un Firewall? Tipi di Firewall. Perché usarlo? Ci occuperemo di: Application Proxy Firewall (o Application Gateway ) Sistemi di elaborazione dell'informazione (Sicurezza su Reti) Introduzione Guida all'installazione e configurazione del Software Firewall Builder ver 2.0.2 (detto anche FWBuilder) distribuito dalla NetCitadel

Dettagli

Anatomia del Denial of Service

Anatomia del Denial of Service Anatomia del Denial of Service Testo di Luca Fortunato realizzato nell'ambito del corso di Laurea in Informatica. 1 INTRODUZIONE Il Denial of Service (D.o.S.) è un tipo di attacco che ha lo scopo di mettere

Dettagli

Firewalls. Outline. Ing. Davide Ariu

Firewalls. Outline. Ing. Davide Ariu Pattern Recognition and Applications Lab Firewalls Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Outline Cosa è un Firewall Funzionalità di un Firewall

Dettagli

INTRODUZIONE ALLA SICUREZZA: IL FIREWALL

INTRODUZIONE ALLA SICUREZZA: IL FIREWALL INTRODUZIONE ALLA SICUREZZA: IL FIREWALL Fino a qualche anno fa la comunicazione attraverso le reti di computer era un privilegio ed una necessità di enti governativi e strutture universitarie. La sua

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Petra Firewall 2.8. Guida Utente

Petra Firewall 2.8. Guida Utente Petra Firewall 2.8 Guida Utente Petra Firewall 2.8: Guida Utente Copyright 1996, 2002 Link SRL (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Installazione di GFI MailSecurity in modalità gateway

Installazione di GFI MailSecurity in modalità gateway Installazione di GFI MailSecurity in modalità gateway Introduzione Questo capitolo spiega la procedura per installare e configurare la modalità GFI MailSecurity SMTP gateway. In modalità SMTP gateway,

Dettagli

Vedremo. Introduzione. Cosa sono i Firewall. Cosa sono i Firewall. Perché un Firewall? I FIREWALL I FIREWALL I FIREWALL I FIREWALL I FIREWALL

Vedremo. Introduzione. Cosa sono i Firewall. Cosa sono i Firewall. Perché un Firewall? I FIREWALL I FIREWALL I FIREWALL I FIREWALL I FIREWALL Docente: Barbara Masucci Vedremo Cosa sono i Firewall Cosa fanno i Firewall Tipi di Firewall Due casi pratici: 1. IPCHAIN Per Linux 2. ZONE ALARM Per Windows 1 2 Introduzione Perché un Firewall? Oggi esistono

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

SIDA Multisede online

SIDA Multisede online SIDA Multisede online Manuale tecnico per uso esclusivo dei tecnici installatori e della rete commerciale Sida By Autosoft Versione 2009.1.1 Revisione 1, 11 maggio 2009 Tutti i diritti sono riservati dagli

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13 Elementi di Sicurezza e Privatezza Proteggere la rete: tecnologie Lez. 13 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa Un Internet firewall,

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Convertitore di rete NETCON

Convertitore di rete NETCON MANUALE DI PROGRAMMAZIONE INTERFACCIA TCP/IP PER SISTEMI REVERBERI Convertitore di rete NETCON RMNE24I0 rev. 1 0708 I N D I C E 1. Scopo... 4 2. Descrizione... 4 3. Collegamenti elettrici del dispositivo...

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Attacchi e Contromisure

Attacchi e Contromisure Sicurezza in Internet Attacchi e Contromisure Ph.D. Carlo Nobile 1 Tipi di attacco Difese Sommario Firewall Proxy Intrusion Detection System Ph.D. Carlo Nobile 2 Attacchi e Contromisure Sniffing Connection

Dettagli

ALL UTILIZZO DEL SOFTWARE PER I RIVENDITORI

ALL UTILIZZO DEL SOFTWARE PER I RIVENDITORI SISTEMA DISTRIBUZIONE SCHEDE OnDemand GUIDA ALL UTILIZZO DEL SOFTWARE PER I RIVENDITORI un servizio Avviso agli utenti Il prodotto è concesso in licenza come singolo prodotto e le parti che lo compongono

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall A. Memo 1987, esce l RFC 1009, che specifica come una sottorete può utilizzare più Subnet Mask ammette lunghezze diverse dell

Dettagli

/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$

/00$)#)+#// )#$ $ )#,+#)#())# # #$##( #%# $ )/ #//, #/ $#%# $# )# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#( 7 6$ STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa !"# $# %$&#" # $'& #()*#%# )+ && +#)* # $# )""#,+#)#-.$ ## /00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%#

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Network Intrusion Detection

Network Intrusion Detection Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare

Dettagli

Firewall Intrusion Detection System

Firewall Intrusion Detection System Firewall Intrusion Detection System Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Firewall 2 Firewall! I Firewall di rete sono apparecchiature o sistemi che controllano

Dettagli

Analizziamo quindi in dettaglio il packet filtering

Analizziamo quindi in dettaglio il packet filtering Packet filtering Diamo per noti I seguenti concetti: Cosa e un firewall Come funziona un firewall (packet filtering, proxy services) Le diverse architetture firewall Cosa e una politica di sicurezza Politica

Dettagli

I firewall. I firewall

I firewall. I firewall I firewall Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di

Dettagli

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla FileZilla è un client Ftp facile da usare, veloce ed affidabile. Supporta molte opzioni di configurazione. Il programma offre la consueta interfaccia a due finestre affiancate, il resume automatico e la

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link Pannello frontale del Vigor2800i Installazione hardware del Vigor2800i Questa sezione illustrerà come installare

Dettagli

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G Router Wireless 54 Mbps 802.11b/g ultra compatto Antenna e trasformatore integrati, con presa rimuovibile, facile da portare, settare e usare ovunque ed in ogni momento Banda 3.5 Mobile Accesso a internet

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Panservice - Documentazione per i Clienti

Panservice - Documentazione per i Clienti Configurazione Microsoft Outlook 2000 Terminata la prima installazione del pacchetto Microsoft Office, sul desktop del computer apparirà una nuova icona con denominazione Microsoft Outlook. Lanciare l'applicazione

Dettagli

Dove installare GFI EventsManager sulla rete?

Dove installare GFI EventsManager sulla rete? Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla

Dettagli

Manuale d uso Mercurio

Manuale d uso Mercurio Manuale d uso Mercurio SOMMARIO Pagina Capitolo 1 Caratteristiche e Funzionamento Capitolo 2 Vantaggi 3 3 Capitolo 3 Cosa Occorre Capitolo 4 Prerequisiti Hardware e Software Prerequisiti hardware Prerequisiti

Dettagli

Principi di Sicurezza nelle Reti di Telecomunicazioni

Principi di Sicurezza nelle Reti di Telecomunicazioni Principi di Sicurezza nelle Reti di Telecomunicazioni Copyright Università degli Studi di Firenze - Disponibile per usi didattici Vedere i termini di uso in appendice ed a: http://mmedia5.det.unifi.it/license.txt

Dettagli

Max Configurator v1.0

Max Configurator v1.0 NUMERO 41 SNC Max Configurator v1.0 Manuale Utente Numero 41 17/11/2009 Copyright Sommario Presentazione... 3 Descrizione Generale... 3 1 Installazione... 4 1.1 Requisiti minimi di sistema... 4 1.2 Procedura

Dettagli

2 DESCRIZIONE DEI SERVIZI

2 DESCRIZIONE DEI SERVIZI Premessa In generale i servizi di un Full Service Provider sono più o meno paragonabili. Qui di seguito viene descritto il servizio di Firewalling specifico di un fornitore ma di contenuto assolutamente

Dettagli

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232)

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232) Il presente prodotto può essere configurato con un qualunque browser, come Internet Explorer 6 o Netscape Navigator 6 o versioni superiori. DFL-700 NETDEFEND Network Security Firewall Prima di cominciare

Dettagli

Access Control List (I parte)

Access Control List (I parte) - Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

I Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon claudio@di.unipi.it

I Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon claudio@di.unipi.it I Firewall Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@di.unipi.it Cos è un firewall Un firewall è un sistema, nel senso più ampio del termine, che ha lo scopo di controllare

Dettagli