Esostrutture - parte II. Corso di sicurezza A.A. 2006/2007 Tatiana Giorgetti
|
|
- Gianluca Natali
- 8 anni fa
- Visualizzazioni
Transcript
1 Esostrutture - parte II Corso di sicurezza A.A. 2006/2007 Tatiana Giorgetti
2
3 Classificazione delle minacce Anelli di controllo Anelli utenti Attacchi
4 Le Minacce External Penetrator Colui che tenta di accedere ad una risorsa in un organizzazione di cui non fa parte; Impiegato dell organizzazione che non è utente autorizzato del sistema. Internal Penetrator The Masquerader Colui che riesce ad accedere al sistema autenticandosi come utente autorizzato; The Legittimate User Utente legittimo che abusa delle proprie autorizzazioni per accedere ai dati effettuandone un uso improprio; The Clandestine User Questo utente è in grado di evitare il controllo delle attività sulla macchina operando sotto il livello in cui vengono rilevati i dati di controllo o perché può usufruire di privilegi di amministratore.
5 Classi di protezione Esistono svariati metodi per difendere un sistema o una rete da attacchi, la seguente immagine mostra alcuni di questi approcci:
6 Classi di protezione Preemption (prelazione): colpire la minaccia prima che abbia la possibilità di perpetrare un attacco; Reaction Detection Prevention Deterrence: persuadere un intruso a non effettuare attacchi, o di interrompere un attacco in atto. Si ottiene aumentando il rischio percepito di possibili conseguenze negative. (es: sistema legislativo) Deflection (tradimento): ingannare l intruso facendogli credere che il suo attacco sta avendo successo, imbrogliandolo per un periodo di tempo sufficiente a creare una linea di difesa. Prevention: ostacolare ed impedire la probabilità di successo di una data intrusione. Per esempio attuando tutti quei meccanismi di controllo che permettono di migliorare le difese dagli attacchi (software testato e aggiornato, uso di metodi di autenticazione che facciano uso della crittografia, ecc..) Detection: individuare i tentativi di intrusione in modo da poter intervenire in modo adeguato. Countermeasures: reagire automaticamente e attivamente ad una intrusione ed attuare tutte quelle misure che portino ad evitare un nuovo attacco.
7 Intrusion Detection System Anche il miglior sistema di prevenzione alle intrusioni (firewall + controlli di accesso e autenticazione) può fallire. La seconda linea di difesa consiste nella rilevazione delle intrusioni, argomento su cui si è concentrata molta attività di ricerca a partire dagli anni 80. Con Intrusion Detection System (IDS) si denominano tutti quei sistemi per il rilevamento di intrusioni in una rete o in una singola macchina. Gli IDS monitorano l attività per identificare gli eventi maligni o sospetti, funzionano come un allarme: controllano lo stato del sistema e, nel caso riscontrino situazioni considerate pericolose, avvertono l amministratore del problema riscontrato. Una delle difficoltà maggiori è quindi quella di distinguere accessi ed operazioni consentite da altre probabilmente fraudolente. La rilevazione delle intrusioni si basa sull ipotesi che il comportamento degli intrusi differisce da quello degli utenti legittimi, ma naturalmente non ci si può aspettare una differenza marcata ed esatta fra un attacco perpetrato da un intruso e il normale utilizzo delle risorse di sistema da parte di un utente autorizzato
8 piuttosto ci si deve aspettare una sovrapposizione. Quindi sarà possibile sempre cadere in uno di questi due casi: Falsi positivi: l IDS rileva qualcosa di anormale ma non è avvenuta alcuna intrusione; Falsi negativi: l IDS non rileva un intrusione avvenuta. Pertanto, un interpretazione meno restrittiva del comportamento di un intruso finalizzata a catturare molte intrusioni tenderà anche a creare un certo numero di falsi positivi, o utenti autorizzati riconosciuti come intrusi. D altra parte, il tentativo di limitare i falsi positivi mediante un interpretazione restrittiva del comportamento di un intruso, porterà ad avere un aumento dei falsi negativi, ovvero di intrusi non identificati come tali.
9 Il modello CIDF per gli IDS La rapida crescita che il campo dell intrusion detection ha avuto ed il forte coinvolgimento da parte di importanti istituti di ricerca ed università, ha portato il DARPA (Defence Advanced Research Projects Agency) a creare una metodologia per la standardizzazione di tutti quei tool progettati per eseguire intrusion detection. Il risultato di tale lavoro è il Common Intrusion Detection Framework (CIDF). L obbiettivo principale di tale progetto è quello di rendere possibile la cooperazione fra IDS. La descrizione del sistema è estremamente dettagliata e definisce precisamente i ruoli giocati dalle componenti che sono parte del sistema di rilevazione. Per ogni componente è stabilita a priori un interfaccia dalla quale non si può prescindere, rendendo così relativamente semplice integrare qualsiasi IDS CIDF-compliant in un progetto più vasto. Il CIDF definisce quattro tipologie diverse di componenti e ruoli specifici per ognuna di loro. Il framework non specifica nessun vincolo sulla necessità di mantenerle accoppiate su di una stessa macchina, tutte queste scelte sono completamente delegate al progettista dell IDS.
10 Il framework CIDF
11 Il framework CIDF Event Boxes (E-boxes): raccolgono gli eventi di audit, successivamente processati dal sistema di rilevazione. Devono monitorare il particolare ambiente per il quale sono specializzate e strutturare i dati ritenuti importanti in modo da renderli disponibili alle componenti specializzate nel trattarli. Analysis Boxes (A-boxes): processano gli eventi recapitati loro dalle E-boxes e, quando necessario, si occupano della generazione degli allarmi. Analizzano l informazione alla ricerca di svariate minacce, le conclusioni ottenute tramite questo procedimento di ispezione sono trasmesse ad altre componenti, incaricate di svolgere su tali dati operazioni ulteriori. Database boxes (D-boxes): memorizzano le informazioni per una successiva elaborazione e mettono a disposizione servizi per le query ed il recupero delle informazioni; Countermeasure Boxes (C-boxes): applicano le contromisure difensive adeguate alla tipologia di allarme generato. Per contromisura si intende sia la generazione di un report relativo all attacco subito, sia qualche azione attiva mirata a rendere meno insidiosa la minaccia come la chiusura di una connessione.
12 La classificazione degli IDS Gli IDS possono essere classificati in base ai principi di rilevazione delle intrusioni su cui si basano. La tabella a fianco schematizza le varie politiche.
13 Anomaly Detection Questi IDS avvertono l amministratore del sistema che potrebbe essere in corso un attacco ogni volta che registrano attività diverse da quelle normali, basandosi sul pensiero che se qualche evento è fuori dalle normali attività allora probabilmente è sospetto. Per individuare un anomalia il sistema deve quindi: conoscere il comportamento normale del sistema; decidere quale percentuale dell attività segnalare come anormale; come prendere tutte queste particolari decisioni. Per far ciò questi IDS possono creare autonomamente dei modelli di riferimento sul traffico e l attività del sistema (Self Learning System) oppure possono richiedere all amministratore l inserimento di tali dati (Programmed). Questi sistemi si possono basare su modelli matematici che prendono in considerazione le serie temporali (Time Series), come per esempio le Reti Neurali, oppure possono non prenderle in considerazione (Non Time Series), come la collezione di semplici statistiche che descrivono il sistema.
14 Anomaly Detection PRO L IDS non deve essere configurato, può imparare automaticamente il comportamento del sistema, avendo così la possibilità di individuare nuove intrusioni come variazioni di quelle già conosciute. Sono efficaci contro attacchi di utenti masquerade, che probabilmente non imiteranno le tipologie di comportamento degli account di cui si sono appropriati. CONTRO Segnala soltanto il comportamento insolito che non necessariamente è illecito. E quindi soggetto a falsi positivi. Inoltre il sistema può imparare ad accettare come normale un comportamento pericoloso, potrebbe considerare normali azioni pericolose solo perché avvengono di frequente.
15 Signature Detection Gli IDS di questo tipo si basano su un database di azioni innocue/dannose o di regole per il rilevamento degli attacchi fornite al sistema dall amministratore (Programmed). Ogni violazione utilizza una o più falle della sicurezza e modifica il sistema in modo caratteristico. I sistemi basati su Signature memorizzano nel database le violazioni conosciute con le loro firme caratteristiche (da 10 4 a 10 6 regole). Per far ciò le intrusioni possono essere modellate come un numero diverso di stati (Petri Net) o vengono utilizzate regole che descrivono il comportamento di possibili intrusioni (Expert-System). PRO: il sistema, tramite le regole per il rilevamento, ha un elaborazione più semplice ed efficace dei dati di verifica. Sono efficaci contro malintenzionati riconoscendo con le regole le sequenze tipiche degli attacchi. CONTRO: specificare le firme degli attacchi è un operazione altamente qualificata che richiede tempo, non può essere attuata da responsabili ordinari del sistema. Il metodo ha anche limitato potere preventivo: non è in grado di rilevare nuove intrusioni, per le quali non ha regole nel DB.
16 La classificazione degli IDS Gli IDS possono essere classificati anche in base alle caratteristiche di sistema. Time of detection Real time: IDS che tentano di rilevare le intrusioni in tempo reale; Non real time: IDS che verificano i dati con un certo ritardo, posponendo la rilevazione. Granularity of data-processing Process data continuously: analizza i dati in modo continuo; Process data in batches: analizza i dati ad intervalli regolari. Response to detected intrusions Passive: questi sistemi informano l amministratore ma non tentano autonomamente di mitigare o intervenire per evitare danni o fermare l intruso; Active: questi sistemi tentano di limitare gli effetti dell attacco. Locus of data-collection Centralised location: i dati provengono da un unico punto di analisi; Distributed location: i dati provengono da un sistema distribuito. Security: la capacità di sostenere attacco ostile contro l IDS stesso.
17 Source of audit data si possono identificare due gruppi: Network based (NIDS): controllano i pacchetti che passano attraverso la rete di computer da difendere. Per loro è fondamentale esaminare il traffico in transito senza interromperlo o modificarlo e soprattutto senza perdere pacchetti. Se vengono persi pacchetti il rischio è quello di lasciar passare qualche attacco o di perdere lo stato delle connessioni della rete. Sono real-time e particolarmente importanti per la difesa dagli attacchi provenienti dall esterno. Host based (HIDS): basano il loro funzionamento sul controllo dei file presenti sul computer (file di sistema, di log, ecc..). Effettuano il controllo ad intervalli regolari e confrontano lo stato del sistema con uno corretto memorizzato in un luogo protetto. Sono quindi utili per il rilevamento di attacchi provenienti dall interno ma hanno il difetto di non poter essere real-time e quindi si corre il rischio che l attacco venga avvertito solo dopo che ha causato danni o disservizi. Trends Da HIDS a NIDS + Interoperabilità Da Centralizzato a Distribuito + Resistenza agli attacchi
18 Honeypot, Honeynet Gli honeypot sono una categoria abbastanza particolare, per la quale da poco esistono prodotti commerciali e il cui uso richiede particolare attenzione. Si tratta di strumenti che simulano un sistema o una rete vulnerabile, in modo che l attaccante cerchi di accedervi, attivando gli allarmi e perdendo tempo. Lo scopo è distrarre l attaccante con una preda facile, in modo che trascuri i sistemi reali e nel frattempo generi allarmi. Gli scopi degli honeypot sono: sviare gli attacchi dall accesso ai sistemi critici; raccogliere informazioni sulle attività degli attaccanti; incoraggiare gli attaccanti a restare nel sistema abbastanza a lungo perché gli amministratori attuino una risposta. Gli honeypot possono comporre una honeynet, che simula una rete vulnerabile, attirandovi l attaccante con l illusione di trovare materiale interessante. Nessun utente legittimo accederebbe all honeypot o all honeynet, quindi qualunque accesso a questa parte di rete è sospetto.
19 Honeypot, Honeynet La cautela nell uso deriva dal fatto che se l implementazione o la configurazione sono difettose, si possono facilmente avere due effetti: L attaccante si accorge del tranello ed evita l honeypot, attaccando i sistemi reali; se parte delle protezioni si basano sulla speranza che l attaccante perda tempo e attivi gli allarmi dell honeypot, questi attacchi reali potrebbero essere notati troppo tardi; L attaccante riesce ad uscire dall ambiente ristretto dell honeypot, utilizzando poi questo sistema per attaccare quelli reali. Si tratta di strumenti utilizzati con successo per analizzare i comportamenti degli attacchi e rilevare nuovi strumenti e tecniche di attacco, laddove ci sia interesse a raccogliere queste informazioni. Si tratta quindi di un utilizzo orientato più alla ricerca che alla protezione di una rete aziendale.
20 Intrusion Prevention System Negli ultimi anni si è diffusa una tipologia di prodotti che si colloca concettualmente fra i firewall e gli IDS: gli Intrusione Prevention System. Sono strumenti che, anziché limitarsi a monitorare il traffico, si interpongono di fronte a una rete o ad un servizio, esaminando il traffico e bloccando quello corrispondente ad attacchi. Sygate Personal Firewall Mentre formalmente si tratta di firewall, la tecnologia è quella degli IDS, con un attenzione particolare agli attacchi noti e una politica di default permit. Gli IPS proseguono la loro evoluzione spesso integrandosi con i firewall, con cui condividono la funzione di bloccare traffico illegale o sospetto.
21 Insertion, Evasion e Denial of Service Sfuggire alla rilevazione dei NIDS Si possono riscontrare due problemi principali con i NIDS: Ci sono poche informazioni disponibili derivanti dall acquisizione di pacchetti al di fuori del loro contesto per ricostruire correttamente cosa accade all interno di transazioni complesse. Un controllo passivo della rete non può predire esattamente se una data macchina sta leggendo un pacchetto, e tanto meno se lo processa nel modo previsto. Gli IDS sono vulnerabili agli attacchi di tipo DoS. Il primo di questi problemi va a ridurre l esattezza dell IDS e il secondo compromette la sua disponibilità. Gli attacchi verso l IDS sono facilmente riparabili, ma non è semplice trovare tutte le possibili vulnerabilità.
22 Insertion Un IDS può accettare pacchetti che un end-system rifiuta. Un IDS che lo fa commette un errore nel credere che l end-system abbia accettato e processato tale pacchetto quando invece non lo ha fatto. Un attacker può sfruttare queste condizioni inviando pacchetti ad un endsystem che rigetterà, ma che l IDS crederà validi. Un attacker può usare quindi gli attacchi di inserzione per evitare l'analisi della firma e permettendo all attacco di slittare oltre l IDS. Di solito questo attacco funziona quando un IDS è poco rigoroso nell elaborazione di pacchetti rispetto ad un end-system. Per prevenire il problema, l IDS può essere più preciso e restrittivo nel processare i pacchetti ma, in questo caso, diminuirebbe la possibilità di attacchi di tipo insertion aumentando però quelli di tipo evasion.
23 Insertion Non corrisponde a nessuna firma di attacco Caso pratico: Se l IDS non si trova nello stesso segmento di rete dei sistemi che controlla è possibile trasmettere pacchetti che soltanto gli IDS vedranno, regolando il valore della TTL (Time to Live) in modo che scada prima di arrivare a destinazione.
24 Evasion Un end-system può accettare un pacchetto che un IDS scarta perdendo interamente il suo contenuto. Questa condizione può essere sfruttata facendo passare informazioni oltre l IDS in pacchetti che l IDS processa in modo troppo rigoroso. Gli attacchi di evasione seguono il modello degli attacchi di inserzione. Di nuovo, l attacker induce l IDS a vedere un flusso differente di dati rispetto all end-system, questo volta, tuttavia, l end-system vede più dell IDS e le informazioni che l IDS perde sono importanti per la rilevazione di un attacco. Non corrisponde a nessuna firma di attacco
25 Evasion Caso pratico: sovrapposizione di frammenti Frammentazione IP: i pacchetti possono essere rotti in pacchetti più piccoli per poi essere uniti alla destinazione. Se un frammento arriva all end-system contenente dati che in realtà sono già arrivati in un frammento precedente, è possibile che il nuovo frammento vada a sovrascrivere dei vecchi dati. Se l IDS non tratta i frammenti coerentemente ai sistemi che controlla, può, riassemblare in maniera totalmente differente i pacchetti rispetto all endsystem. Un attacker che conosce queste discrepanze tra IDS ed end-system può nascondere il suo attacco inserendo i dati all interno di pacchetti sovrapposti che verranno ricostruiti in modo diverso dai due sistemi.
26 Denial of Service L obbiettivo di base dell attacco DoS è causare il fail dell IDS senza perdere l accesso alle macchine che si vogliono attaccare. Alcuni tipi di attacchi DoS si basano su difetti del software. Per esempio l IDS si arresta quando riceve un determinato tipo di pacchetto difettoso o una serie di messaggi di controllo difettosi, ecc.. Fortunatamente questo genere di difetti nel software possono essere rapidamente corretti dai fornitori dell IDS. Tipi di attacchi: Resource Exhaustion: l attaccante identifica un certo punto di elaborazione della rete che richiede l utilizzo di una certa risorsa e crea una circostanza che va a consumare tutta quella risorsa. Le risorse che possono essere esaurite da un attacker includono i cicli della CPU, la memoria, lo spazio di disco e la larghezza di banda della rete. Abusing Reactive ID System: Se l IDS ha la possibilità di adottare contromisure agli attacchi, l IDS può essere costretto a reagire ad attacchi che realmente non esistono. Le contromisure impiegate possono ostruire l'accesso al traffico legittimo interrompendo i collegamenti validi.
27 Network Intrusion Detection System SNORT è un NIDS Open Source; permette di analizzare ogni pacchetto che circola nella rete, confrontandoli con un database di firme di attacchi. Verifica i protocolli utilizzati dai pacchetti, in modo da riconoscere eventuali anomalie nel traffico. Snort ha caratteristiche real-time, in quanto è in perenne ascolto sul segmento di rete a cui è stato adibito ed è in grado di contattare l amministratore di sistema attraverso molteplici meccanismi come syslog, messaggi Winpopup o su uno specifico file di allerta. Snort adotta un meccanismo di Signature Detection, attraverso regole che possono essere molto specifiche, per ispezionare l intero campo dati del pacchetto di rete. Una prova della bontà di questo software e del suo utilizzo in ambiti altamente professionali è la sua adozione da parte del Ministero della Difesa degli Stati Uniti d America.
28 Modalità operative Snort può lavorare in diversi modi: Packet Sniffer: è capace di ispezionare il carico dei pacchetti sulla rete, decodificando catalogando il traffico basato su un certo contenuto di dati. Packet Logger: può anche effettuare il log dei pacchetti indirizzati ad una specifica locazione, in un syslog, ed invia alert a video. Intrusion Detection: può essere usato come NIDS su reti dove sono richieste alte prestazioni. Ha un sistema di firme ed è disegnato per essere un tool veloce di alerting per gli amministratori quando sono individuate attività sospette.
29 Componenti di Snort Snort è logicamente diviso in più componenti che lavorano insieme per identificare particolari attacchi e per generare un output nel formato richiesto.
30 Componenti di Snort Packet Decoder: prende i pacchetti da diverse interfacce di rete e li prepara, ordinando i dati, per essere preprocessati. Preprocessor: organizza o modifica i dati del pacchetto preparandoli ad essere analizzati in quanto gli intrusi utilizzano diverse tecniche per ingannare un IDS, come piccole variazioni della firma dell attacco. Se l IDS ricerca la stringa esatta, non sarebbe in grado di riconoscere le piccole variazioni, mentre il preprocessor riorganizza la stringa così che possa essere identificata dall IDS. Inoltre il preprocessore permette di ricostruire i pacchetti frammentati così da prevenire attacchi come la frammentazione dei pacchetti. Detection Engine: è la parte più importante di Snort. Si occupa della individuazione di eventi maligni o sospetti in ogni pacchetto. Per poterlo fare impiega le regole di Snort. Le regole vengono lette e comparate con ogni pacchetto; se in un pacchetto si trova una corrispondenza con una regola, vengono effettuate adeguate azioni, altrimenti il pacchetto viene rilasciato. Questa fase è la più critica rispetto al tempo di Snort. Le capacità dipendono dalla potenza della macchina e da quante regole sono state definite.
31 Componenti di Snort Loggin and Alerting System: in base a cosa si individua nel pacchetto, il pacchetto può essere utilizzato per annotare l attività o per generare un allarme. Le annotazioni dell attività vengono memorizzate in un file di testo. Output Modules: le operazioni compiute da questo modulo dipendono da come si vuole salvare l output generato dal Loggin e Allerting System di Snort. Possono essere effettuate operazioni come: Semplice annotazione in un file di testo; Memorizzazione dei dati in un database come MySQL o Oracle; Memorizzazione dei dati in un file XML; Modifica della configurazione di router e firewall; Invio di una con i dati; Visualizzazione dei dati tramite interfaccia web; Ecc
32 Le regole di Snort I virus e le attività di intrusione hanno una di firma di riconoscimento. Queste firme vengono utilizzate da Snort per creare regole ed identificare eventuali anomalie dei pacchetti. Le firme si possono trovare negli header del pacchetto o nel payload. La regola può essere utilizzata per generare un allarme, un messaggio di log o a rilasciare il pacchetto senza nessun operazione aggiuntiva. Alert ip any any -> any any (msg: IP detected ) Action Protocol Address Port Direction Address Port Rule Option Action: il tipo di azione da intraprendere quando la regola coincide con i dati contenuti nel pacchetto. Address: definisce l indirizzo di origine e di destinazione. Port: nel caso dei protocolli TCP e UDP si hanno la porta d origine e di destinazione. Rule Option: è contenuta all interno di parentesi tonde. Si possono avere una o più opzioni che vengono separate da un punto e virgola. Se si hanno più opzioni la regola viene applicata solo quando tutti i criteri della regola sono veri (AND). Sono formate da due parti: la keyword e il relativo argomento.
33 Le regole di Snort - le keyword Alcuni esempi di keyword che possono essere utilizzate all interno di una regola sono: Msg: contenuto del messaggio che verrà visualizzato nel caso la regola venga applicata. Classtype: classifica ogni regola per poterle raggruppare. Priority: assegna la priorità ad ogni regola così se più regole corrispondono ad un pacchetto, viene applicata quella con priorità maggiore. React: regola che andrà a terminare sessioni o bloccare siti e servizi. Esempio: alert udp any any -> (msg:"dos"; \ classtype:dos; priority:1"; react: block)
34 Interfacce per Snort Sono diversi i tool che possono essere utilizzati con Snort. ACID è un tool utilizzato per analizzare e rappresentare i dati di Snort tramite un interfaccia web; è scritto in PHP e lavora con Snort e database come MySQL. Per piattaforme Windows è disponibile il front-end IDScenter.
35 Antivirus La prevenzione può ridurre il numero di attacchi virali andati a buon fine ma l obiettivo di una protezione totale è irraggiungibile. Si prendono quindi in considerazione alcune procedure da attuare qualora la prevenzione non abbia successo: Rilevazione: una volta avvenuta l infezione, stabilire che si è verificata e localizzare il virus. Identificazione: una volta compiuta la rilevazione, identificare lo specifico virus che ha infettato il programma. Rimozione: dopo aver identificato il virus, rimuovere tutte le tracce dal programma infetto e ripristinare lo stato originario del programma in questione. Queste procedure possono essere attuate tramite un antivirus. L installazione di un antivirus, se da un lato aiuta a difendersi, a volte finisce con il peggiorare il livello di sicurezza. Questo accade perché viene percepito dall utente come una pallottola d argento, capace di risolvere ogni problema. In realtà prima che un virus venga riconosciuto come tale e analizzato, si deve verificare una certa diffusione. Solo alla fine di questa analisi c è la possibilità che gli antivirus vengano aggiornati. Tale periodo è dell ordine di grandezza di una settimana, se si considera circa 1000 nuovi virus all anno ciò potrebbe indicare la costante esposizione ad una ventina di virus nuovi, anche nell ipotesi di un antivirus aggiornato costantemente.
36 Diffusione dei virus Dal 1982, quando si diffuse il primo programma malizioso Elk Cloner che infettava gli Apple II e il primo virus per PC Brain nel 1986, i virus hanno continuato ad evolversi fino ad arrivare ai virus mutanti o polimorfici. Ma anche gli antivirus si sono evoluti. Diffusione virus Vundo 7 gg 24 h 30 gg
37 Metodi antivirus La rilevazione è probabilmente la più importante delle tre mansioni di un antivirus, perché l'identificazione e la disinfezione richiedono la rilevazione come requisito preliminare. Ci sono cinque risultati possibili per la rilevazione: Rilevazione perfetta: risulta nei casi cerchiati sulla diagonale, il virus è rilevato e realmente presente. Falso Positivo: viene segnalato un virus Non realmente presente. Falso Negativo: non viene rilevato un virus presente. Ghost positive: viene rilevato un virus che non c è più in quanto un tentativo precedente di disinfezione ha lasciato tracce. I metodi di rilevazione possono essere classificati come statici o dinamici, in base a se il codice del virus viene eseguito durante la rilevazione.
38 Metodi statici Signature Detection Il funzionamento si basa principalmente sulla ricerca di uno schema tipico, una sequenza di byte, tipica del virus ma che non si può trovare nei programmi non infetti. Le scansioni permettono all antivirus di confrontare tutti i file con le firme di virus conosciuti presenti nel database. Il successo di questa tecnica si basa sul costante aggiornamento degli schemi che l antivirus è in grado di riconoscere. Questi dispositivi possono essere classificati in base a quando sono invocati: On Demand: funzionano una volta avviati esplicitamente dall utente. Solitamente è bene forzare scansioni quando nuovi virus vengono inseriti nella base di dati. On Access: è un processo di background che può esaminare ogni file che viene acceduto. Solitamente per migliorarne le prestazioni si limitano i controlli agli accessi di lettura e scrittura o per il solo controllo di file ed scaricate da internet.
39 Metodi statici Signature Detection Esempio: l immagine seguente presenta una parte di codice del virus Stoned (1987 Nuova Zelanda). Questo virus infettava il settore di boot dei PC e visualizzava il messaggio Your PC si now Stoned!. La stringa di ricerca pubblicata dal magazine Virus Bulletin: 0400 B E 07BB C9 8BD1 419C
40 Metodi statici Heuristics Detection La ricerca euristica consiste nell analizzare il comportamento dei vari programmi alla ricerca di istruzioni sospette perché tipiche del comportamento dei virus. L analisi euristica si compone di due punti principali: Raccolta dati: vengono applicate tutte le euristiche Analisi: viene assegnato un peso ad ogni risultato ottenuto dall applicazione delle euristiche, si sommano i valori e se la somma supera una cera soglia, l input è ritenuto infetto. Le soglie possono essere configurate in base a diversi livelli di severità. La severità contribuirà a determinare quanti virus sono presenti, ma poiché l euristica lavora su una base di probabilità, queste possono dare vita a falsi positivi.
41 Metodi statici Integrity Checkers Questi sistemi calcolano un valore di checksum per ciascun file. Se il virus lo infetta senza modificare la checksum, allora l integrity checkers rileverà il cambiamento. Questi possono essere di tre tipi: Off-line: i controlli avvengono periodicamente; Self-Checking: i file eseguibili vengono modificati così che possano autocontrollarsi quando eseguiti; Integrity Shells: la cheksum di un file eseguibile viene controllata subito prima che il file venga eseguito. Per proteggere le checksum dai virus che tentano di modificarle così da nascondere la loro presenza, può essere utilizzata una funzione hash cifrata così da avere la necessità di proteggere solo una chiave di cifratura e non tutte le checksum dei file del sistema. I principali problemi che si possono riscontrare sono: 1. Il sistema iniziale deve essere totalmente pulito da virus per poter effettuare il primo calcolo delle checksum; 2. Costi elevati per il calcolo delle checksum; 3. Molti falsi positivi dovuti ad eventi quali gli aggiornamenti che spesso avvengono automaticamente all insaputa dell utente.
42 Metodi Dinamici Behavior Blokers Sono programmi che identificano un virus in base alle sue azioni. Tali programmi hanno il vantaggio di non richiedere la definizione di signature ed euristiche per una vasta gamma di virus. In questo caso, è necessario solamente identificare l insieme (ridotto) di azioni sintomatiche di possibile infezione in corso e quindi intervenire. Questi sistemi controllano il comportamento del programma in tempo reale, alla ricerca di attività sospetta. Se tale attività è rilevata, il behavior blocker può impedire le operazioni sospette, può terminare il programma, o può chiedere all utente l azione da effettuare. Il comportamento che il Behavior Blocker considera normale può essere modellato descrivendo: Le azioni consentite positive detection; Le azioni non consentite negative detection; Una combinazione delle due. La durata del controllo di ogni file è una decisione molto importante in quanto si presuppone che la maggior parte dei virus si riveli subito, all avvio del programma infetto, ma in realtà questo presupposto non sempre è valido.
IDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliAntivirus. Lezione 07. A cosa serve un antivirus
Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliGestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)
Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliCorso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliLight CRM. Documento Tecnico. Descrizione delle funzionalità del servizio
Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliManuale Utente Albo Pretorio GA
Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliPower-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare:
Software di monitoraggio e supervisione energetica Power-Studio & Scada Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente
DettagliAlfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL
ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite
DettagliIstruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
DettagliCORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)
Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliMANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
DettagliARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
DettagliDropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).
Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliGuida dell utente. Centro di fatturazione UPS
Guida dell utente Centro di fatturazione UPS 2015 United Parcel Service of America, Inc. UPS, il marchio UPS e il colore marrone sono marchi commerciali di United Parcel Service of America, Inc. Tutti
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliSPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliManuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon
NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della
DettagliInitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it
izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliLe caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliSistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO
Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Login All apertura il programma controlla che sia stata effettuata la registrazione e in caso negativo viene visualizzato un messaggio.
DettagliSurfCop. Informazioni sul prodotto
SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
DettagliIl Centro sicurezza PC di Windows Vista Introduzione alla sicurezza
Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliGestione ed analisi di base dati nell epidemiologia. delle malattie infettive
Università degli Studi di Torino - Facoltà di Medicina Veterinaria Laboratorio di epidemiologia delle malattie infettive Scuola Specializzazione in Sanità Animale, Allevamento e Produzioni Zootecniche
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliIntroduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliConfigurazione WAN (accesso internet)
D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l
DettagliGuida Rapida di Syncronize Backup
Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni
DettagliProgramma del Corso per Segretaria d Azienda:
Programma del Corso per Segretaria d Azienda: Modulo 1. Uso del computer e gestione file Utilizzare le funzioni principali del sistema operativo, incluse la modifica delle impostazioni principali e l utilizzo
DettagliArchitetture e strumenti per la sicurezza informatica
Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti
DettagliInformazioni di identificazione personali
Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito
DettagliGRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo
GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione
DettagliSoluzione dell esercizio del 2 Febbraio 2004
Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliExpress Import system
Express Import system Manuale del mittente Sistema Express Import di TNT Un semplice strumento on-line che consente a mittente e destinatario di organizzare le spedizioni in importazione. Il sistema Express
DettagliManuale Utente Amministrazione Trasparente GA
Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione
DettagliFOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA
FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA Redatto da IZ1FAL Secco Marco Pagina 1 di 15 INDICE 1 1- INSTALLAZIONE... 3 1-1 Scaricare i pacchetti aggiornati... 3 1-2 Startup
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliConfigurare Outlook Express
Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura
DettagliMANUALE DI RIFERIMENTO
- Dominio Provinciale Tecnologia dei Processi UALE DI RIFERIMENTO Procedura COB Import tracciato Ministeriale Preparato da: Paolo.Meyer Firma Data Verificato da: Carlo di Fede Firma Data Approvato da:
Dettagli7.2 Controlli e prove
7.2 Controlli e prove Lo scopo dei controlli e delle verifiche è quello di: assicurare che l ascensore sia stato installato in modo corretto e che il suo utilizzo avvenga in modo sicuro; tenere sotto controllo
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
Dettagli