Esostrutture - parte II. Corso di sicurezza A.A. 2006/2007 Tatiana Giorgetti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Esostrutture - parte II. Corso di sicurezza A.A. 2006/2007 Tatiana Giorgetti"

Transcript

1 Esostrutture - parte II Corso di sicurezza A.A. 2006/2007 Tatiana Giorgetti

2

3 Classificazione delle minacce Anelli di controllo Anelli utenti Attacchi

4 Le Minacce External Penetrator Colui che tenta di accedere ad una risorsa in un organizzazione di cui non fa parte; Impiegato dell organizzazione che non è utente autorizzato del sistema. Internal Penetrator The Masquerader Colui che riesce ad accedere al sistema autenticandosi come utente autorizzato; The Legittimate User Utente legittimo che abusa delle proprie autorizzazioni per accedere ai dati effettuandone un uso improprio; The Clandestine User Questo utente è in grado di evitare il controllo delle attività sulla macchina operando sotto il livello in cui vengono rilevati i dati di controllo o perché può usufruire di privilegi di amministratore.

5 Classi di protezione Esistono svariati metodi per difendere un sistema o una rete da attacchi, la seguente immagine mostra alcuni di questi approcci:

6 Classi di protezione Preemption (prelazione): colpire la minaccia prima che abbia la possibilità di perpetrare un attacco; Reaction Detection Prevention Deterrence: persuadere un intruso a non effettuare attacchi, o di interrompere un attacco in atto. Si ottiene aumentando il rischio percepito di possibili conseguenze negative. (es: sistema legislativo) Deflection (tradimento): ingannare l intruso facendogli credere che il suo attacco sta avendo successo, imbrogliandolo per un periodo di tempo sufficiente a creare una linea di difesa. Prevention: ostacolare ed impedire la probabilità di successo di una data intrusione. Per esempio attuando tutti quei meccanismi di controllo che permettono di migliorare le difese dagli attacchi (software testato e aggiornato, uso di metodi di autenticazione che facciano uso della crittografia, ecc..) Detection: individuare i tentativi di intrusione in modo da poter intervenire in modo adeguato. Countermeasures: reagire automaticamente e attivamente ad una intrusione ed attuare tutte quelle misure che portino ad evitare un nuovo attacco.

7 Intrusion Detection System Anche il miglior sistema di prevenzione alle intrusioni (firewall + controlli di accesso e autenticazione) può fallire. La seconda linea di difesa consiste nella rilevazione delle intrusioni, argomento su cui si è concentrata molta attività di ricerca a partire dagli anni 80. Con Intrusion Detection System (IDS) si denominano tutti quei sistemi per il rilevamento di intrusioni in una rete o in una singola macchina. Gli IDS monitorano l attività per identificare gli eventi maligni o sospetti, funzionano come un allarme: controllano lo stato del sistema e, nel caso riscontrino situazioni considerate pericolose, avvertono l amministratore del problema riscontrato. Una delle difficoltà maggiori è quindi quella di distinguere accessi ed operazioni consentite da altre probabilmente fraudolente. La rilevazione delle intrusioni si basa sull ipotesi che il comportamento degli intrusi differisce da quello degli utenti legittimi, ma naturalmente non ci si può aspettare una differenza marcata ed esatta fra un attacco perpetrato da un intruso e il normale utilizzo delle risorse di sistema da parte di un utente autorizzato

8 piuttosto ci si deve aspettare una sovrapposizione. Quindi sarà possibile sempre cadere in uno di questi due casi: Falsi positivi: l IDS rileva qualcosa di anormale ma non è avvenuta alcuna intrusione; Falsi negativi: l IDS non rileva un intrusione avvenuta. Pertanto, un interpretazione meno restrittiva del comportamento di un intruso finalizzata a catturare molte intrusioni tenderà anche a creare un certo numero di falsi positivi, o utenti autorizzati riconosciuti come intrusi. D altra parte, il tentativo di limitare i falsi positivi mediante un interpretazione restrittiva del comportamento di un intruso, porterà ad avere un aumento dei falsi negativi, ovvero di intrusi non identificati come tali.

9 Il modello CIDF per gli IDS La rapida crescita che il campo dell intrusion detection ha avuto ed il forte coinvolgimento da parte di importanti istituti di ricerca ed università, ha portato il DARPA (Defence Advanced Research Projects Agency) a creare una metodologia per la standardizzazione di tutti quei tool progettati per eseguire intrusion detection. Il risultato di tale lavoro è il Common Intrusion Detection Framework (CIDF). L obbiettivo principale di tale progetto è quello di rendere possibile la cooperazione fra IDS. La descrizione del sistema è estremamente dettagliata e definisce precisamente i ruoli giocati dalle componenti che sono parte del sistema di rilevazione. Per ogni componente è stabilita a priori un interfaccia dalla quale non si può prescindere, rendendo così relativamente semplice integrare qualsiasi IDS CIDF-compliant in un progetto più vasto. Il CIDF definisce quattro tipologie diverse di componenti e ruoli specifici per ognuna di loro. Il framework non specifica nessun vincolo sulla necessità di mantenerle accoppiate su di una stessa macchina, tutte queste scelte sono completamente delegate al progettista dell IDS.

10 Il framework CIDF

11 Il framework CIDF Event Boxes (E-boxes): raccolgono gli eventi di audit, successivamente processati dal sistema di rilevazione. Devono monitorare il particolare ambiente per il quale sono specializzate e strutturare i dati ritenuti importanti in modo da renderli disponibili alle componenti specializzate nel trattarli. Analysis Boxes (A-boxes): processano gli eventi recapitati loro dalle E-boxes e, quando necessario, si occupano della generazione degli allarmi. Analizzano l informazione alla ricerca di svariate minacce, le conclusioni ottenute tramite questo procedimento di ispezione sono trasmesse ad altre componenti, incaricate di svolgere su tali dati operazioni ulteriori. Database boxes (D-boxes): memorizzano le informazioni per una successiva elaborazione e mettono a disposizione servizi per le query ed il recupero delle informazioni; Countermeasure Boxes (C-boxes): applicano le contromisure difensive adeguate alla tipologia di allarme generato. Per contromisura si intende sia la generazione di un report relativo all attacco subito, sia qualche azione attiva mirata a rendere meno insidiosa la minaccia come la chiusura di una connessione.

12 La classificazione degli IDS Gli IDS possono essere classificati in base ai principi di rilevazione delle intrusioni su cui si basano. La tabella a fianco schematizza le varie politiche.

13 Anomaly Detection Questi IDS avvertono l amministratore del sistema che potrebbe essere in corso un attacco ogni volta che registrano attività diverse da quelle normali, basandosi sul pensiero che se qualche evento è fuori dalle normali attività allora probabilmente è sospetto. Per individuare un anomalia il sistema deve quindi: conoscere il comportamento normale del sistema; decidere quale percentuale dell attività segnalare come anormale; come prendere tutte queste particolari decisioni. Per far ciò questi IDS possono creare autonomamente dei modelli di riferimento sul traffico e l attività del sistema (Self Learning System) oppure possono richiedere all amministratore l inserimento di tali dati (Programmed). Questi sistemi si possono basare su modelli matematici che prendono in considerazione le serie temporali (Time Series), come per esempio le Reti Neurali, oppure possono non prenderle in considerazione (Non Time Series), come la collezione di semplici statistiche che descrivono il sistema.

14 Anomaly Detection PRO L IDS non deve essere configurato, può imparare automaticamente il comportamento del sistema, avendo così la possibilità di individuare nuove intrusioni come variazioni di quelle già conosciute. Sono efficaci contro attacchi di utenti masquerade, che probabilmente non imiteranno le tipologie di comportamento degli account di cui si sono appropriati. CONTRO Segnala soltanto il comportamento insolito che non necessariamente è illecito. E quindi soggetto a falsi positivi. Inoltre il sistema può imparare ad accettare come normale un comportamento pericoloso, potrebbe considerare normali azioni pericolose solo perché avvengono di frequente.

15 Signature Detection Gli IDS di questo tipo si basano su un database di azioni innocue/dannose o di regole per il rilevamento degli attacchi fornite al sistema dall amministratore (Programmed). Ogni violazione utilizza una o più falle della sicurezza e modifica il sistema in modo caratteristico. I sistemi basati su Signature memorizzano nel database le violazioni conosciute con le loro firme caratteristiche (da 10 4 a 10 6 regole). Per far ciò le intrusioni possono essere modellate come un numero diverso di stati (Petri Net) o vengono utilizzate regole che descrivono il comportamento di possibili intrusioni (Expert-System). PRO: il sistema, tramite le regole per il rilevamento, ha un elaborazione più semplice ed efficace dei dati di verifica. Sono efficaci contro malintenzionati riconoscendo con le regole le sequenze tipiche degli attacchi. CONTRO: specificare le firme degli attacchi è un operazione altamente qualificata che richiede tempo, non può essere attuata da responsabili ordinari del sistema. Il metodo ha anche limitato potere preventivo: non è in grado di rilevare nuove intrusioni, per le quali non ha regole nel DB.

16 La classificazione degli IDS Gli IDS possono essere classificati anche in base alle caratteristiche di sistema. Time of detection Real time: IDS che tentano di rilevare le intrusioni in tempo reale; Non real time: IDS che verificano i dati con un certo ritardo, posponendo la rilevazione. Granularity of data-processing Process data continuously: analizza i dati in modo continuo; Process data in batches: analizza i dati ad intervalli regolari. Response to detected intrusions Passive: questi sistemi informano l amministratore ma non tentano autonomamente di mitigare o intervenire per evitare danni o fermare l intruso; Active: questi sistemi tentano di limitare gli effetti dell attacco. Locus of data-collection Centralised location: i dati provengono da un unico punto di analisi; Distributed location: i dati provengono da un sistema distribuito. Security: la capacità di sostenere attacco ostile contro l IDS stesso.

17 Source of audit data si possono identificare due gruppi: Network based (NIDS): controllano i pacchetti che passano attraverso la rete di computer da difendere. Per loro è fondamentale esaminare il traffico in transito senza interromperlo o modificarlo e soprattutto senza perdere pacchetti. Se vengono persi pacchetti il rischio è quello di lasciar passare qualche attacco o di perdere lo stato delle connessioni della rete. Sono real-time e particolarmente importanti per la difesa dagli attacchi provenienti dall esterno. Host based (HIDS): basano il loro funzionamento sul controllo dei file presenti sul computer (file di sistema, di log, ecc..). Effettuano il controllo ad intervalli regolari e confrontano lo stato del sistema con uno corretto memorizzato in un luogo protetto. Sono quindi utili per il rilevamento di attacchi provenienti dall interno ma hanno il difetto di non poter essere real-time e quindi si corre il rischio che l attacco venga avvertito solo dopo che ha causato danni o disservizi. Trends Da HIDS a NIDS + Interoperabilità Da Centralizzato a Distribuito + Resistenza agli attacchi

18 Honeypot, Honeynet Gli honeypot sono una categoria abbastanza particolare, per la quale da poco esistono prodotti commerciali e il cui uso richiede particolare attenzione. Si tratta di strumenti che simulano un sistema o una rete vulnerabile, in modo che l attaccante cerchi di accedervi, attivando gli allarmi e perdendo tempo. Lo scopo è distrarre l attaccante con una preda facile, in modo che trascuri i sistemi reali e nel frattempo generi allarmi. Gli scopi degli honeypot sono: sviare gli attacchi dall accesso ai sistemi critici; raccogliere informazioni sulle attività degli attaccanti; incoraggiare gli attaccanti a restare nel sistema abbastanza a lungo perché gli amministratori attuino una risposta. Gli honeypot possono comporre una honeynet, che simula una rete vulnerabile, attirandovi l attaccante con l illusione di trovare materiale interessante. Nessun utente legittimo accederebbe all honeypot o all honeynet, quindi qualunque accesso a questa parte di rete è sospetto.

19 Honeypot, Honeynet La cautela nell uso deriva dal fatto che se l implementazione o la configurazione sono difettose, si possono facilmente avere due effetti: L attaccante si accorge del tranello ed evita l honeypot, attaccando i sistemi reali; se parte delle protezioni si basano sulla speranza che l attaccante perda tempo e attivi gli allarmi dell honeypot, questi attacchi reali potrebbero essere notati troppo tardi; L attaccante riesce ad uscire dall ambiente ristretto dell honeypot, utilizzando poi questo sistema per attaccare quelli reali. Si tratta di strumenti utilizzati con successo per analizzare i comportamenti degli attacchi e rilevare nuovi strumenti e tecniche di attacco, laddove ci sia interesse a raccogliere queste informazioni. Si tratta quindi di un utilizzo orientato più alla ricerca che alla protezione di una rete aziendale.

20 Intrusion Prevention System Negli ultimi anni si è diffusa una tipologia di prodotti che si colloca concettualmente fra i firewall e gli IDS: gli Intrusione Prevention System. Sono strumenti che, anziché limitarsi a monitorare il traffico, si interpongono di fronte a una rete o ad un servizio, esaminando il traffico e bloccando quello corrispondente ad attacchi. Sygate Personal Firewall Mentre formalmente si tratta di firewall, la tecnologia è quella degli IDS, con un attenzione particolare agli attacchi noti e una politica di default permit. Gli IPS proseguono la loro evoluzione spesso integrandosi con i firewall, con cui condividono la funzione di bloccare traffico illegale o sospetto.

21 Insertion, Evasion e Denial of Service Sfuggire alla rilevazione dei NIDS Si possono riscontrare due problemi principali con i NIDS: Ci sono poche informazioni disponibili derivanti dall acquisizione di pacchetti al di fuori del loro contesto per ricostruire correttamente cosa accade all interno di transazioni complesse. Un controllo passivo della rete non può predire esattamente se una data macchina sta leggendo un pacchetto, e tanto meno se lo processa nel modo previsto. Gli IDS sono vulnerabili agli attacchi di tipo DoS. Il primo di questi problemi va a ridurre l esattezza dell IDS e il secondo compromette la sua disponibilità. Gli attacchi verso l IDS sono facilmente riparabili, ma non è semplice trovare tutte le possibili vulnerabilità.

22 Insertion Un IDS può accettare pacchetti che un end-system rifiuta. Un IDS che lo fa commette un errore nel credere che l end-system abbia accettato e processato tale pacchetto quando invece non lo ha fatto. Un attacker può sfruttare queste condizioni inviando pacchetti ad un endsystem che rigetterà, ma che l IDS crederà validi. Un attacker può usare quindi gli attacchi di inserzione per evitare l'analisi della firma e permettendo all attacco di slittare oltre l IDS. Di solito questo attacco funziona quando un IDS è poco rigoroso nell elaborazione di pacchetti rispetto ad un end-system. Per prevenire il problema, l IDS può essere più preciso e restrittivo nel processare i pacchetti ma, in questo caso, diminuirebbe la possibilità di attacchi di tipo insertion aumentando però quelli di tipo evasion.

23 Insertion Non corrisponde a nessuna firma di attacco Caso pratico: Se l IDS non si trova nello stesso segmento di rete dei sistemi che controlla è possibile trasmettere pacchetti che soltanto gli IDS vedranno, regolando il valore della TTL (Time to Live) in modo che scada prima di arrivare a destinazione.

24 Evasion Un end-system può accettare un pacchetto che un IDS scarta perdendo interamente il suo contenuto. Questa condizione può essere sfruttata facendo passare informazioni oltre l IDS in pacchetti che l IDS processa in modo troppo rigoroso. Gli attacchi di evasione seguono il modello degli attacchi di inserzione. Di nuovo, l attacker induce l IDS a vedere un flusso differente di dati rispetto all end-system, questo volta, tuttavia, l end-system vede più dell IDS e le informazioni che l IDS perde sono importanti per la rilevazione di un attacco. Non corrisponde a nessuna firma di attacco

25 Evasion Caso pratico: sovrapposizione di frammenti Frammentazione IP: i pacchetti possono essere rotti in pacchetti più piccoli per poi essere uniti alla destinazione. Se un frammento arriva all end-system contenente dati che in realtà sono già arrivati in un frammento precedente, è possibile che il nuovo frammento vada a sovrascrivere dei vecchi dati. Se l IDS non tratta i frammenti coerentemente ai sistemi che controlla, può, riassemblare in maniera totalmente differente i pacchetti rispetto all endsystem. Un attacker che conosce queste discrepanze tra IDS ed end-system può nascondere il suo attacco inserendo i dati all interno di pacchetti sovrapposti che verranno ricostruiti in modo diverso dai due sistemi.

26 Denial of Service L obbiettivo di base dell attacco DoS è causare il fail dell IDS senza perdere l accesso alle macchine che si vogliono attaccare. Alcuni tipi di attacchi DoS si basano su difetti del software. Per esempio l IDS si arresta quando riceve un determinato tipo di pacchetto difettoso o una serie di messaggi di controllo difettosi, ecc.. Fortunatamente questo genere di difetti nel software possono essere rapidamente corretti dai fornitori dell IDS. Tipi di attacchi: Resource Exhaustion: l attaccante identifica un certo punto di elaborazione della rete che richiede l utilizzo di una certa risorsa e crea una circostanza che va a consumare tutta quella risorsa. Le risorse che possono essere esaurite da un attacker includono i cicli della CPU, la memoria, lo spazio di disco e la larghezza di banda della rete. Abusing Reactive ID System: Se l IDS ha la possibilità di adottare contromisure agli attacchi, l IDS può essere costretto a reagire ad attacchi che realmente non esistono. Le contromisure impiegate possono ostruire l'accesso al traffico legittimo interrompendo i collegamenti validi.

27 Network Intrusion Detection System SNORT è un NIDS Open Source; permette di analizzare ogni pacchetto che circola nella rete, confrontandoli con un database di firme di attacchi. Verifica i protocolli utilizzati dai pacchetti, in modo da riconoscere eventuali anomalie nel traffico. Snort ha caratteristiche real-time, in quanto è in perenne ascolto sul segmento di rete a cui è stato adibito ed è in grado di contattare l amministratore di sistema attraverso molteplici meccanismi come syslog, messaggi Winpopup o su uno specifico file di allerta. Snort adotta un meccanismo di Signature Detection, attraverso regole che possono essere molto specifiche, per ispezionare l intero campo dati del pacchetto di rete. Una prova della bontà di questo software e del suo utilizzo in ambiti altamente professionali è la sua adozione da parte del Ministero della Difesa degli Stati Uniti d America.

28 Modalità operative Snort può lavorare in diversi modi: Packet Sniffer: è capace di ispezionare il carico dei pacchetti sulla rete, decodificando catalogando il traffico basato su un certo contenuto di dati. Packet Logger: può anche effettuare il log dei pacchetti indirizzati ad una specifica locazione, in un syslog, ed invia alert a video. Intrusion Detection: può essere usato come NIDS su reti dove sono richieste alte prestazioni. Ha un sistema di firme ed è disegnato per essere un tool veloce di alerting per gli amministratori quando sono individuate attività sospette.

29 Componenti di Snort Snort è logicamente diviso in più componenti che lavorano insieme per identificare particolari attacchi e per generare un output nel formato richiesto.

30 Componenti di Snort Packet Decoder: prende i pacchetti da diverse interfacce di rete e li prepara, ordinando i dati, per essere preprocessati. Preprocessor: organizza o modifica i dati del pacchetto preparandoli ad essere analizzati in quanto gli intrusi utilizzano diverse tecniche per ingannare un IDS, come piccole variazioni della firma dell attacco. Se l IDS ricerca la stringa esatta, non sarebbe in grado di riconoscere le piccole variazioni, mentre il preprocessor riorganizza la stringa così che possa essere identificata dall IDS. Inoltre il preprocessore permette di ricostruire i pacchetti frammentati così da prevenire attacchi come la frammentazione dei pacchetti. Detection Engine: è la parte più importante di Snort. Si occupa della individuazione di eventi maligni o sospetti in ogni pacchetto. Per poterlo fare impiega le regole di Snort. Le regole vengono lette e comparate con ogni pacchetto; se in un pacchetto si trova una corrispondenza con una regola, vengono effettuate adeguate azioni, altrimenti il pacchetto viene rilasciato. Questa fase è la più critica rispetto al tempo di Snort. Le capacità dipendono dalla potenza della macchina e da quante regole sono state definite.

31 Componenti di Snort Loggin and Alerting System: in base a cosa si individua nel pacchetto, il pacchetto può essere utilizzato per annotare l attività o per generare un allarme. Le annotazioni dell attività vengono memorizzate in un file di testo. Output Modules: le operazioni compiute da questo modulo dipendono da come si vuole salvare l output generato dal Loggin e Allerting System di Snort. Possono essere effettuate operazioni come: Semplice annotazione in un file di testo; Memorizzazione dei dati in un database come MySQL o Oracle; Memorizzazione dei dati in un file XML; Modifica della configurazione di router e firewall; Invio di una con i dati; Visualizzazione dei dati tramite interfaccia web; Ecc

32 Le regole di Snort I virus e le attività di intrusione hanno una di firma di riconoscimento. Queste firme vengono utilizzate da Snort per creare regole ed identificare eventuali anomalie dei pacchetti. Le firme si possono trovare negli header del pacchetto o nel payload. La regola può essere utilizzata per generare un allarme, un messaggio di log o a rilasciare il pacchetto senza nessun operazione aggiuntiva. Alert ip any any -> any any (msg: IP detected ) Action Protocol Address Port Direction Address Port Rule Option Action: il tipo di azione da intraprendere quando la regola coincide con i dati contenuti nel pacchetto. Address: definisce l indirizzo di origine e di destinazione. Port: nel caso dei protocolli TCP e UDP si hanno la porta d origine e di destinazione. Rule Option: è contenuta all interno di parentesi tonde. Si possono avere una o più opzioni che vengono separate da un punto e virgola. Se si hanno più opzioni la regola viene applicata solo quando tutti i criteri della regola sono veri (AND). Sono formate da due parti: la keyword e il relativo argomento.

33 Le regole di Snort - le keyword Alcuni esempi di keyword che possono essere utilizzate all interno di una regola sono: Msg: contenuto del messaggio che verrà visualizzato nel caso la regola venga applicata. Classtype: classifica ogni regola per poterle raggruppare. Priority: assegna la priorità ad ogni regola così se più regole corrispondono ad un pacchetto, viene applicata quella con priorità maggiore. React: regola che andrà a terminare sessioni o bloccare siti e servizi. Esempio: alert udp any any -> (msg:"dos"; \ classtype:dos; priority:1"; react: block)

34 Interfacce per Snort Sono diversi i tool che possono essere utilizzati con Snort. ACID è un tool utilizzato per analizzare e rappresentare i dati di Snort tramite un interfaccia web; è scritto in PHP e lavora con Snort e database come MySQL. Per piattaforme Windows è disponibile il front-end IDScenter.

35 Antivirus La prevenzione può ridurre il numero di attacchi virali andati a buon fine ma l obiettivo di una protezione totale è irraggiungibile. Si prendono quindi in considerazione alcune procedure da attuare qualora la prevenzione non abbia successo: Rilevazione: una volta avvenuta l infezione, stabilire che si è verificata e localizzare il virus. Identificazione: una volta compiuta la rilevazione, identificare lo specifico virus che ha infettato il programma. Rimozione: dopo aver identificato il virus, rimuovere tutte le tracce dal programma infetto e ripristinare lo stato originario del programma in questione. Queste procedure possono essere attuate tramite un antivirus. L installazione di un antivirus, se da un lato aiuta a difendersi, a volte finisce con il peggiorare il livello di sicurezza. Questo accade perché viene percepito dall utente come una pallottola d argento, capace di risolvere ogni problema. In realtà prima che un virus venga riconosciuto come tale e analizzato, si deve verificare una certa diffusione. Solo alla fine di questa analisi c è la possibilità che gli antivirus vengano aggiornati. Tale periodo è dell ordine di grandezza di una settimana, se si considera circa 1000 nuovi virus all anno ciò potrebbe indicare la costante esposizione ad una ventina di virus nuovi, anche nell ipotesi di un antivirus aggiornato costantemente.

36 Diffusione dei virus Dal 1982, quando si diffuse il primo programma malizioso Elk Cloner che infettava gli Apple II e il primo virus per PC Brain nel 1986, i virus hanno continuato ad evolversi fino ad arrivare ai virus mutanti o polimorfici. Ma anche gli antivirus si sono evoluti. Diffusione virus Vundo 7 gg 24 h 30 gg

37 Metodi antivirus La rilevazione è probabilmente la più importante delle tre mansioni di un antivirus, perché l'identificazione e la disinfezione richiedono la rilevazione come requisito preliminare. Ci sono cinque risultati possibili per la rilevazione: Rilevazione perfetta: risulta nei casi cerchiati sulla diagonale, il virus è rilevato e realmente presente. Falso Positivo: viene segnalato un virus Non realmente presente. Falso Negativo: non viene rilevato un virus presente. Ghost positive: viene rilevato un virus che non c è più in quanto un tentativo precedente di disinfezione ha lasciato tracce. I metodi di rilevazione possono essere classificati come statici o dinamici, in base a se il codice del virus viene eseguito durante la rilevazione.

38 Metodi statici Signature Detection Il funzionamento si basa principalmente sulla ricerca di uno schema tipico, una sequenza di byte, tipica del virus ma che non si può trovare nei programmi non infetti. Le scansioni permettono all antivirus di confrontare tutti i file con le firme di virus conosciuti presenti nel database. Il successo di questa tecnica si basa sul costante aggiornamento degli schemi che l antivirus è in grado di riconoscere. Questi dispositivi possono essere classificati in base a quando sono invocati: On Demand: funzionano una volta avviati esplicitamente dall utente. Solitamente è bene forzare scansioni quando nuovi virus vengono inseriti nella base di dati. On Access: è un processo di background che può esaminare ogni file che viene acceduto. Solitamente per migliorarne le prestazioni si limitano i controlli agli accessi di lettura e scrittura o per il solo controllo di file ed scaricate da internet.

39 Metodi statici Signature Detection Esempio: l immagine seguente presenta una parte di codice del virus Stoned (1987 Nuova Zelanda). Questo virus infettava il settore di boot dei PC e visualizzava il messaggio Your PC si now Stoned!. La stringa di ricerca pubblicata dal magazine Virus Bulletin: 0400 B E 07BB C9 8BD1 419C

40 Metodi statici Heuristics Detection La ricerca euristica consiste nell analizzare il comportamento dei vari programmi alla ricerca di istruzioni sospette perché tipiche del comportamento dei virus. L analisi euristica si compone di due punti principali: Raccolta dati: vengono applicate tutte le euristiche Analisi: viene assegnato un peso ad ogni risultato ottenuto dall applicazione delle euristiche, si sommano i valori e se la somma supera una cera soglia, l input è ritenuto infetto. Le soglie possono essere configurate in base a diversi livelli di severità. La severità contribuirà a determinare quanti virus sono presenti, ma poiché l euristica lavora su una base di probabilità, queste possono dare vita a falsi positivi.

41 Metodi statici Integrity Checkers Questi sistemi calcolano un valore di checksum per ciascun file. Se il virus lo infetta senza modificare la checksum, allora l integrity checkers rileverà il cambiamento. Questi possono essere di tre tipi: Off-line: i controlli avvengono periodicamente; Self-Checking: i file eseguibili vengono modificati così che possano autocontrollarsi quando eseguiti; Integrity Shells: la cheksum di un file eseguibile viene controllata subito prima che il file venga eseguito. Per proteggere le checksum dai virus che tentano di modificarle così da nascondere la loro presenza, può essere utilizzata una funzione hash cifrata così da avere la necessità di proteggere solo una chiave di cifratura e non tutte le checksum dei file del sistema. I principali problemi che si possono riscontrare sono: 1. Il sistema iniziale deve essere totalmente pulito da virus per poter effettuare il primo calcolo delle checksum; 2. Costi elevati per il calcolo delle checksum; 3. Molti falsi positivi dovuti ad eventi quali gli aggiornamenti che spesso avvengono automaticamente all insaputa dell utente.

42 Metodi Dinamici Behavior Blokers Sono programmi che identificano un virus in base alle sue azioni. Tali programmi hanno il vantaggio di non richiedere la definizione di signature ed euristiche per una vasta gamma di virus. In questo caso, è necessario solamente identificare l insieme (ridotto) di azioni sintomatiche di possibile infezione in corso e quindi intervenire. Questi sistemi controllano il comportamento del programma in tempo reale, alla ricerca di attività sospetta. Se tale attività è rilevata, il behavior blocker può impedire le operazioni sospette, può terminare il programma, o può chiedere all utente l azione da effettuare. Il comportamento che il Behavior Blocker considera normale può essere modellato descrivendo: Le azioni consentite positive detection; Le azioni non consentite negative detection; Una combinazione delle due. La durata del controllo di ogni file è una decisione molto importante in quanto si presuppone che la maggior parte dei virus si riveli subito, all avvio del programma infetto, ma in realtà questo presupposto non sempre è valido.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRONICA TESI DI LAUREA Sviluppo di tecniche di clustering e log correlation dedicate al trattamento

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli