Esostrutture - parte II. Corso di sicurezza A.A. 2006/2007 Tatiana Giorgetti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Esostrutture - parte II. Corso di sicurezza A.A. 2006/2007 Tatiana Giorgetti"

Transcript

1 Esostrutture - parte II Corso di sicurezza A.A. 2006/2007 Tatiana Giorgetti

2

3 Classificazione delle minacce Anelli di controllo Anelli utenti Attacchi

4 Le Minacce External Penetrator Colui che tenta di accedere ad una risorsa in un organizzazione di cui non fa parte; Impiegato dell organizzazione che non è utente autorizzato del sistema. Internal Penetrator The Masquerader Colui che riesce ad accedere al sistema autenticandosi come utente autorizzato; The Legittimate User Utente legittimo che abusa delle proprie autorizzazioni per accedere ai dati effettuandone un uso improprio; The Clandestine User Questo utente è in grado di evitare il controllo delle attività sulla macchina operando sotto il livello in cui vengono rilevati i dati di controllo o perché può usufruire di privilegi di amministratore.

5 Classi di protezione Esistono svariati metodi per difendere un sistema o una rete da attacchi, la seguente immagine mostra alcuni di questi approcci:

6 Classi di protezione Preemption (prelazione): colpire la minaccia prima che abbia la possibilità di perpetrare un attacco; Reaction Detection Prevention Deterrence: persuadere un intruso a non effettuare attacchi, o di interrompere un attacco in atto. Si ottiene aumentando il rischio percepito di possibili conseguenze negative. (es: sistema legislativo) Deflection (tradimento): ingannare l intruso facendogli credere che il suo attacco sta avendo successo, imbrogliandolo per un periodo di tempo sufficiente a creare una linea di difesa. Prevention: ostacolare ed impedire la probabilità di successo di una data intrusione. Per esempio attuando tutti quei meccanismi di controllo che permettono di migliorare le difese dagli attacchi (software testato e aggiornato, uso di metodi di autenticazione che facciano uso della crittografia, ecc..) Detection: individuare i tentativi di intrusione in modo da poter intervenire in modo adeguato. Countermeasures: reagire automaticamente e attivamente ad una intrusione ed attuare tutte quelle misure che portino ad evitare un nuovo attacco.

7 Intrusion Detection System Anche il miglior sistema di prevenzione alle intrusioni (firewall + controlli di accesso e autenticazione) può fallire. La seconda linea di difesa consiste nella rilevazione delle intrusioni, argomento su cui si è concentrata molta attività di ricerca a partire dagli anni 80. Con Intrusion Detection System (IDS) si denominano tutti quei sistemi per il rilevamento di intrusioni in una rete o in una singola macchina. Gli IDS monitorano l attività per identificare gli eventi maligni o sospetti, funzionano come un allarme: controllano lo stato del sistema e, nel caso riscontrino situazioni considerate pericolose, avvertono l amministratore del problema riscontrato. Una delle difficoltà maggiori è quindi quella di distinguere accessi ed operazioni consentite da altre probabilmente fraudolente. La rilevazione delle intrusioni si basa sull ipotesi che il comportamento degli intrusi differisce da quello degli utenti legittimi, ma naturalmente non ci si può aspettare una differenza marcata ed esatta fra un attacco perpetrato da un intruso e il normale utilizzo delle risorse di sistema da parte di un utente autorizzato

8 piuttosto ci si deve aspettare una sovrapposizione. Quindi sarà possibile sempre cadere in uno di questi due casi: Falsi positivi: l IDS rileva qualcosa di anormale ma non è avvenuta alcuna intrusione; Falsi negativi: l IDS non rileva un intrusione avvenuta. Pertanto, un interpretazione meno restrittiva del comportamento di un intruso finalizzata a catturare molte intrusioni tenderà anche a creare un certo numero di falsi positivi, o utenti autorizzati riconosciuti come intrusi. D altra parte, il tentativo di limitare i falsi positivi mediante un interpretazione restrittiva del comportamento di un intruso, porterà ad avere un aumento dei falsi negativi, ovvero di intrusi non identificati come tali.

9 Il modello CIDF per gli IDS La rapida crescita che il campo dell intrusion detection ha avuto ed il forte coinvolgimento da parte di importanti istituti di ricerca ed università, ha portato il DARPA (Defence Advanced Research Projects Agency) a creare una metodologia per la standardizzazione di tutti quei tool progettati per eseguire intrusion detection. Il risultato di tale lavoro è il Common Intrusion Detection Framework (CIDF). L obbiettivo principale di tale progetto è quello di rendere possibile la cooperazione fra IDS. La descrizione del sistema è estremamente dettagliata e definisce precisamente i ruoli giocati dalle componenti che sono parte del sistema di rilevazione. Per ogni componente è stabilita a priori un interfaccia dalla quale non si può prescindere, rendendo così relativamente semplice integrare qualsiasi IDS CIDF-compliant in un progetto più vasto. Il CIDF definisce quattro tipologie diverse di componenti e ruoli specifici per ognuna di loro. Il framework non specifica nessun vincolo sulla necessità di mantenerle accoppiate su di una stessa macchina, tutte queste scelte sono completamente delegate al progettista dell IDS.

10 Il framework CIDF

11 Il framework CIDF Event Boxes (E-boxes): raccolgono gli eventi di audit, successivamente processati dal sistema di rilevazione. Devono monitorare il particolare ambiente per il quale sono specializzate e strutturare i dati ritenuti importanti in modo da renderli disponibili alle componenti specializzate nel trattarli. Analysis Boxes (A-boxes): processano gli eventi recapitati loro dalle E-boxes e, quando necessario, si occupano della generazione degli allarmi. Analizzano l informazione alla ricerca di svariate minacce, le conclusioni ottenute tramite questo procedimento di ispezione sono trasmesse ad altre componenti, incaricate di svolgere su tali dati operazioni ulteriori. Database boxes (D-boxes): memorizzano le informazioni per una successiva elaborazione e mettono a disposizione servizi per le query ed il recupero delle informazioni; Countermeasure Boxes (C-boxes): applicano le contromisure difensive adeguate alla tipologia di allarme generato. Per contromisura si intende sia la generazione di un report relativo all attacco subito, sia qualche azione attiva mirata a rendere meno insidiosa la minaccia come la chiusura di una connessione.

12 La classificazione degli IDS Gli IDS possono essere classificati in base ai principi di rilevazione delle intrusioni su cui si basano. La tabella a fianco schematizza le varie politiche.

13 Anomaly Detection Questi IDS avvertono l amministratore del sistema che potrebbe essere in corso un attacco ogni volta che registrano attività diverse da quelle normali, basandosi sul pensiero che se qualche evento è fuori dalle normali attività allora probabilmente è sospetto. Per individuare un anomalia il sistema deve quindi: conoscere il comportamento normale del sistema; decidere quale percentuale dell attività segnalare come anormale; come prendere tutte queste particolari decisioni. Per far ciò questi IDS possono creare autonomamente dei modelli di riferimento sul traffico e l attività del sistema (Self Learning System) oppure possono richiedere all amministratore l inserimento di tali dati (Programmed). Questi sistemi si possono basare su modelli matematici che prendono in considerazione le serie temporali (Time Series), come per esempio le Reti Neurali, oppure possono non prenderle in considerazione (Non Time Series), come la collezione di semplici statistiche che descrivono il sistema.

14 Anomaly Detection PRO L IDS non deve essere configurato, può imparare automaticamente il comportamento del sistema, avendo così la possibilità di individuare nuove intrusioni come variazioni di quelle già conosciute. Sono efficaci contro attacchi di utenti masquerade, che probabilmente non imiteranno le tipologie di comportamento degli account di cui si sono appropriati. CONTRO Segnala soltanto il comportamento insolito che non necessariamente è illecito. E quindi soggetto a falsi positivi. Inoltre il sistema può imparare ad accettare come normale un comportamento pericoloso, potrebbe considerare normali azioni pericolose solo perché avvengono di frequente.

15 Signature Detection Gli IDS di questo tipo si basano su un database di azioni innocue/dannose o di regole per il rilevamento degli attacchi fornite al sistema dall amministratore (Programmed). Ogni violazione utilizza una o più falle della sicurezza e modifica il sistema in modo caratteristico. I sistemi basati su Signature memorizzano nel database le violazioni conosciute con le loro firme caratteristiche (da 10 4 a 10 6 regole). Per far ciò le intrusioni possono essere modellate come un numero diverso di stati (Petri Net) o vengono utilizzate regole che descrivono il comportamento di possibili intrusioni (Expert-System). PRO: il sistema, tramite le regole per il rilevamento, ha un elaborazione più semplice ed efficace dei dati di verifica. Sono efficaci contro malintenzionati riconoscendo con le regole le sequenze tipiche degli attacchi. CONTRO: specificare le firme degli attacchi è un operazione altamente qualificata che richiede tempo, non può essere attuata da responsabili ordinari del sistema. Il metodo ha anche limitato potere preventivo: non è in grado di rilevare nuove intrusioni, per le quali non ha regole nel DB.

16 La classificazione degli IDS Gli IDS possono essere classificati anche in base alle caratteristiche di sistema. Time of detection Real time: IDS che tentano di rilevare le intrusioni in tempo reale; Non real time: IDS che verificano i dati con un certo ritardo, posponendo la rilevazione. Granularity of data-processing Process data continuously: analizza i dati in modo continuo; Process data in batches: analizza i dati ad intervalli regolari. Response to detected intrusions Passive: questi sistemi informano l amministratore ma non tentano autonomamente di mitigare o intervenire per evitare danni o fermare l intruso; Active: questi sistemi tentano di limitare gli effetti dell attacco. Locus of data-collection Centralised location: i dati provengono da un unico punto di analisi; Distributed location: i dati provengono da un sistema distribuito. Security: la capacità di sostenere attacco ostile contro l IDS stesso.

17 Source of audit data si possono identificare due gruppi: Network based (NIDS): controllano i pacchetti che passano attraverso la rete di computer da difendere. Per loro è fondamentale esaminare il traffico in transito senza interromperlo o modificarlo e soprattutto senza perdere pacchetti. Se vengono persi pacchetti il rischio è quello di lasciar passare qualche attacco o di perdere lo stato delle connessioni della rete. Sono real-time e particolarmente importanti per la difesa dagli attacchi provenienti dall esterno. Host based (HIDS): basano il loro funzionamento sul controllo dei file presenti sul computer (file di sistema, di log, ecc..). Effettuano il controllo ad intervalli regolari e confrontano lo stato del sistema con uno corretto memorizzato in un luogo protetto. Sono quindi utili per il rilevamento di attacchi provenienti dall interno ma hanno il difetto di non poter essere real-time e quindi si corre il rischio che l attacco venga avvertito solo dopo che ha causato danni o disservizi. Trends Da HIDS a NIDS + Interoperabilità Da Centralizzato a Distribuito + Resistenza agli attacchi

18 Honeypot, Honeynet Gli honeypot sono una categoria abbastanza particolare, per la quale da poco esistono prodotti commerciali e il cui uso richiede particolare attenzione. Si tratta di strumenti che simulano un sistema o una rete vulnerabile, in modo che l attaccante cerchi di accedervi, attivando gli allarmi e perdendo tempo. Lo scopo è distrarre l attaccante con una preda facile, in modo che trascuri i sistemi reali e nel frattempo generi allarmi. Gli scopi degli honeypot sono: sviare gli attacchi dall accesso ai sistemi critici; raccogliere informazioni sulle attività degli attaccanti; incoraggiare gli attaccanti a restare nel sistema abbastanza a lungo perché gli amministratori attuino una risposta. Gli honeypot possono comporre una honeynet, che simula una rete vulnerabile, attirandovi l attaccante con l illusione di trovare materiale interessante. Nessun utente legittimo accederebbe all honeypot o all honeynet, quindi qualunque accesso a questa parte di rete è sospetto.

19 Honeypot, Honeynet La cautela nell uso deriva dal fatto che se l implementazione o la configurazione sono difettose, si possono facilmente avere due effetti: L attaccante si accorge del tranello ed evita l honeypot, attaccando i sistemi reali; se parte delle protezioni si basano sulla speranza che l attaccante perda tempo e attivi gli allarmi dell honeypot, questi attacchi reali potrebbero essere notati troppo tardi; L attaccante riesce ad uscire dall ambiente ristretto dell honeypot, utilizzando poi questo sistema per attaccare quelli reali. Si tratta di strumenti utilizzati con successo per analizzare i comportamenti degli attacchi e rilevare nuovi strumenti e tecniche di attacco, laddove ci sia interesse a raccogliere queste informazioni. Si tratta quindi di un utilizzo orientato più alla ricerca che alla protezione di una rete aziendale.

20 Intrusion Prevention System Negli ultimi anni si è diffusa una tipologia di prodotti che si colloca concettualmente fra i firewall e gli IDS: gli Intrusione Prevention System. Sono strumenti che, anziché limitarsi a monitorare il traffico, si interpongono di fronte a una rete o ad un servizio, esaminando il traffico e bloccando quello corrispondente ad attacchi. Sygate Personal Firewall Mentre formalmente si tratta di firewall, la tecnologia è quella degli IDS, con un attenzione particolare agli attacchi noti e una politica di default permit. Gli IPS proseguono la loro evoluzione spesso integrandosi con i firewall, con cui condividono la funzione di bloccare traffico illegale o sospetto.

21 Insertion, Evasion e Denial of Service Sfuggire alla rilevazione dei NIDS Si possono riscontrare due problemi principali con i NIDS: Ci sono poche informazioni disponibili derivanti dall acquisizione di pacchetti al di fuori del loro contesto per ricostruire correttamente cosa accade all interno di transazioni complesse. Un controllo passivo della rete non può predire esattamente se una data macchina sta leggendo un pacchetto, e tanto meno se lo processa nel modo previsto. Gli IDS sono vulnerabili agli attacchi di tipo DoS. Il primo di questi problemi va a ridurre l esattezza dell IDS e il secondo compromette la sua disponibilità. Gli attacchi verso l IDS sono facilmente riparabili, ma non è semplice trovare tutte le possibili vulnerabilità.

22 Insertion Un IDS può accettare pacchetti che un end-system rifiuta. Un IDS che lo fa commette un errore nel credere che l end-system abbia accettato e processato tale pacchetto quando invece non lo ha fatto. Un attacker può sfruttare queste condizioni inviando pacchetti ad un endsystem che rigetterà, ma che l IDS crederà validi. Un attacker può usare quindi gli attacchi di inserzione per evitare l'analisi della firma e permettendo all attacco di slittare oltre l IDS. Di solito questo attacco funziona quando un IDS è poco rigoroso nell elaborazione di pacchetti rispetto ad un end-system. Per prevenire il problema, l IDS può essere più preciso e restrittivo nel processare i pacchetti ma, in questo caso, diminuirebbe la possibilità di attacchi di tipo insertion aumentando però quelli di tipo evasion.

23 Insertion Non corrisponde a nessuna firma di attacco Caso pratico: Se l IDS non si trova nello stesso segmento di rete dei sistemi che controlla è possibile trasmettere pacchetti che soltanto gli IDS vedranno, regolando il valore della TTL (Time to Live) in modo che scada prima di arrivare a destinazione.

24 Evasion Un end-system può accettare un pacchetto che un IDS scarta perdendo interamente il suo contenuto. Questa condizione può essere sfruttata facendo passare informazioni oltre l IDS in pacchetti che l IDS processa in modo troppo rigoroso. Gli attacchi di evasione seguono il modello degli attacchi di inserzione. Di nuovo, l attacker induce l IDS a vedere un flusso differente di dati rispetto all end-system, questo volta, tuttavia, l end-system vede più dell IDS e le informazioni che l IDS perde sono importanti per la rilevazione di un attacco. Non corrisponde a nessuna firma di attacco

25 Evasion Caso pratico: sovrapposizione di frammenti Frammentazione IP: i pacchetti possono essere rotti in pacchetti più piccoli per poi essere uniti alla destinazione. Se un frammento arriva all end-system contenente dati che in realtà sono già arrivati in un frammento precedente, è possibile che il nuovo frammento vada a sovrascrivere dei vecchi dati. Se l IDS non tratta i frammenti coerentemente ai sistemi che controlla, può, riassemblare in maniera totalmente differente i pacchetti rispetto all endsystem. Un attacker che conosce queste discrepanze tra IDS ed end-system può nascondere il suo attacco inserendo i dati all interno di pacchetti sovrapposti che verranno ricostruiti in modo diverso dai due sistemi.

26 Denial of Service L obbiettivo di base dell attacco DoS è causare il fail dell IDS senza perdere l accesso alle macchine che si vogliono attaccare. Alcuni tipi di attacchi DoS si basano su difetti del software. Per esempio l IDS si arresta quando riceve un determinato tipo di pacchetto difettoso o una serie di messaggi di controllo difettosi, ecc.. Fortunatamente questo genere di difetti nel software possono essere rapidamente corretti dai fornitori dell IDS. Tipi di attacchi: Resource Exhaustion: l attaccante identifica un certo punto di elaborazione della rete che richiede l utilizzo di una certa risorsa e crea una circostanza che va a consumare tutta quella risorsa. Le risorse che possono essere esaurite da un attacker includono i cicli della CPU, la memoria, lo spazio di disco e la larghezza di banda della rete. Abusing Reactive ID System: Se l IDS ha la possibilità di adottare contromisure agli attacchi, l IDS può essere costretto a reagire ad attacchi che realmente non esistono. Le contromisure impiegate possono ostruire l'accesso al traffico legittimo interrompendo i collegamenti validi.

27 Network Intrusion Detection System SNORT è un NIDS Open Source; permette di analizzare ogni pacchetto che circola nella rete, confrontandoli con un database di firme di attacchi. Verifica i protocolli utilizzati dai pacchetti, in modo da riconoscere eventuali anomalie nel traffico. Snort ha caratteristiche real-time, in quanto è in perenne ascolto sul segmento di rete a cui è stato adibito ed è in grado di contattare l amministratore di sistema attraverso molteplici meccanismi come syslog, messaggi Winpopup o su uno specifico file di allerta. Snort adotta un meccanismo di Signature Detection, attraverso regole che possono essere molto specifiche, per ispezionare l intero campo dati del pacchetto di rete. Una prova della bontà di questo software e del suo utilizzo in ambiti altamente professionali è la sua adozione da parte del Ministero della Difesa degli Stati Uniti d America.

28 Modalità operative Snort può lavorare in diversi modi: Packet Sniffer: è capace di ispezionare il carico dei pacchetti sulla rete, decodificando catalogando il traffico basato su un certo contenuto di dati. Packet Logger: può anche effettuare il log dei pacchetti indirizzati ad una specifica locazione, in un syslog, ed invia alert a video. Intrusion Detection: può essere usato come NIDS su reti dove sono richieste alte prestazioni. Ha un sistema di firme ed è disegnato per essere un tool veloce di alerting per gli amministratori quando sono individuate attività sospette.

29 Componenti di Snort Snort è logicamente diviso in più componenti che lavorano insieme per identificare particolari attacchi e per generare un output nel formato richiesto.

30 Componenti di Snort Packet Decoder: prende i pacchetti da diverse interfacce di rete e li prepara, ordinando i dati, per essere preprocessati. Preprocessor: organizza o modifica i dati del pacchetto preparandoli ad essere analizzati in quanto gli intrusi utilizzano diverse tecniche per ingannare un IDS, come piccole variazioni della firma dell attacco. Se l IDS ricerca la stringa esatta, non sarebbe in grado di riconoscere le piccole variazioni, mentre il preprocessor riorganizza la stringa così che possa essere identificata dall IDS. Inoltre il preprocessore permette di ricostruire i pacchetti frammentati così da prevenire attacchi come la frammentazione dei pacchetti. Detection Engine: è la parte più importante di Snort. Si occupa della individuazione di eventi maligni o sospetti in ogni pacchetto. Per poterlo fare impiega le regole di Snort. Le regole vengono lette e comparate con ogni pacchetto; se in un pacchetto si trova una corrispondenza con una regola, vengono effettuate adeguate azioni, altrimenti il pacchetto viene rilasciato. Questa fase è la più critica rispetto al tempo di Snort. Le capacità dipendono dalla potenza della macchina e da quante regole sono state definite.

31 Componenti di Snort Loggin and Alerting System: in base a cosa si individua nel pacchetto, il pacchetto può essere utilizzato per annotare l attività o per generare un allarme. Le annotazioni dell attività vengono memorizzate in un file di testo. Output Modules: le operazioni compiute da questo modulo dipendono da come si vuole salvare l output generato dal Loggin e Allerting System di Snort. Possono essere effettuate operazioni come: Semplice annotazione in un file di testo; Memorizzazione dei dati in un database come MySQL o Oracle; Memorizzazione dei dati in un file XML; Modifica della configurazione di router e firewall; Invio di una con i dati; Visualizzazione dei dati tramite interfaccia web; Ecc

32 Le regole di Snort I virus e le attività di intrusione hanno una di firma di riconoscimento. Queste firme vengono utilizzate da Snort per creare regole ed identificare eventuali anomalie dei pacchetti. Le firme si possono trovare negli header del pacchetto o nel payload. La regola può essere utilizzata per generare un allarme, un messaggio di log o a rilasciare il pacchetto senza nessun operazione aggiuntiva. Alert ip any any -> any any (msg: IP detected ) Action Protocol Address Port Direction Address Port Rule Option Action: il tipo di azione da intraprendere quando la regola coincide con i dati contenuti nel pacchetto. Address: definisce l indirizzo di origine e di destinazione. Port: nel caso dei protocolli TCP e UDP si hanno la porta d origine e di destinazione. Rule Option: è contenuta all interno di parentesi tonde. Si possono avere una o più opzioni che vengono separate da un punto e virgola. Se si hanno più opzioni la regola viene applicata solo quando tutti i criteri della regola sono veri (AND). Sono formate da due parti: la keyword e il relativo argomento.

33 Le regole di Snort - le keyword Alcuni esempi di keyword che possono essere utilizzate all interno di una regola sono: Msg: contenuto del messaggio che verrà visualizzato nel caso la regola venga applicata. Classtype: classifica ogni regola per poterle raggruppare. Priority: assegna la priorità ad ogni regola così se più regole corrispondono ad un pacchetto, viene applicata quella con priorità maggiore. React: regola che andrà a terminare sessioni o bloccare siti e servizi. Esempio: alert udp any any -> (msg:"dos"; \ classtype:dos; priority:1"; react: block)

34 Interfacce per Snort Sono diversi i tool che possono essere utilizzati con Snort. ACID è un tool utilizzato per analizzare e rappresentare i dati di Snort tramite un interfaccia web; è scritto in PHP e lavora con Snort e database come MySQL. Per piattaforme Windows è disponibile il front-end IDScenter.

35 Antivirus La prevenzione può ridurre il numero di attacchi virali andati a buon fine ma l obiettivo di una protezione totale è irraggiungibile. Si prendono quindi in considerazione alcune procedure da attuare qualora la prevenzione non abbia successo: Rilevazione: una volta avvenuta l infezione, stabilire che si è verificata e localizzare il virus. Identificazione: una volta compiuta la rilevazione, identificare lo specifico virus che ha infettato il programma. Rimozione: dopo aver identificato il virus, rimuovere tutte le tracce dal programma infetto e ripristinare lo stato originario del programma in questione. Queste procedure possono essere attuate tramite un antivirus. L installazione di un antivirus, se da un lato aiuta a difendersi, a volte finisce con il peggiorare il livello di sicurezza. Questo accade perché viene percepito dall utente come una pallottola d argento, capace di risolvere ogni problema. In realtà prima che un virus venga riconosciuto come tale e analizzato, si deve verificare una certa diffusione. Solo alla fine di questa analisi c è la possibilità che gli antivirus vengano aggiornati. Tale periodo è dell ordine di grandezza di una settimana, se si considera circa 1000 nuovi virus all anno ciò potrebbe indicare la costante esposizione ad una ventina di virus nuovi, anche nell ipotesi di un antivirus aggiornato costantemente.

36 Diffusione dei virus Dal 1982, quando si diffuse il primo programma malizioso Elk Cloner che infettava gli Apple II e il primo virus per PC Brain nel 1986, i virus hanno continuato ad evolversi fino ad arrivare ai virus mutanti o polimorfici. Ma anche gli antivirus si sono evoluti. Diffusione virus Vundo 7 gg 24 h 30 gg

37 Metodi antivirus La rilevazione è probabilmente la più importante delle tre mansioni di un antivirus, perché l'identificazione e la disinfezione richiedono la rilevazione come requisito preliminare. Ci sono cinque risultati possibili per la rilevazione: Rilevazione perfetta: risulta nei casi cerchiati sulla diagonale, il virus è rilevato e realmente presente. Falso Positivo: viene segnalato un virus Non realmente presente. Falso Negativo: non viene rilevato un virus presente. Ghost positive: viene rilevato un virus che non c è più in quanto un tentativo precedente di disinfezione ha lasciato tracce. I metodi di rilevazione possono essere classificati come statici o dinamici, in base a se il codice del virus viene eseguito durante la rilevazione.

38 Metodi statici Signature Detection Il funzionamento si basa principalmente sulla ricerca di uno schema tipico, una sequenza di byte, tipica del virus ma che non si può trovare nei programmi non infetti. Le scansioni permettono all antivirus di confrontare tutti i file con le firme di virus conosciuti presenti nel database. Il successo di questa tecnica si basa sul costante aggiornamento degli schemi che l antivirus è in grado di riconoscere. Questi dispositivi possono essere classificati in base a quando sono invocati: On Demand: funzionano una volta avviati esplicitamente dall utente. Solitamente è bene forzare scansioni quando nuovi virus vengono inseriti nella base di dati. On Access: è un processo di background che può esaminare ogni file che viene acceduto. Solitamente per migliorarne le prestazioni si limitano i controlli agli accessi di lettura e scrittura o per il solo controllo di file ed scaricate da internet.

39 Metodi statici Signature Detection Esempio: l immagine seguente presenta una parte di codice del virus Stoned (1987 Nuova Zelanda). Questo virus infettava il settore di boot dei PC e visualizzava il messaggio Your PC si now Stoned!. La stringa di ricerca pubblicata dal magazine Virus Bulletin: 0400 B E 07BB C9 8BD1 419C

40 Metodi statici Heuristics Detection La ricerca euristica consiste nell analizzare il comportamento dei vari programmi alla ricerca di istruzioni sospette perché tipiche del comportamento dei virus. L analisi euristica si compone di due punti principali: Raccolta dati: vengono applicate tutte le euristiche Analisi: viene assegnato un peso ad ogni risultato ottenuto dall applicazione delle euristiche, si sommano i valori e se la somma supera una cera soglia, l input è ritenuto infetto. Le soglie possono essere configurate in base a diversi livelli di severità. La severità contribuirà a determinare quanti virus sono presenti, ma poiché l euristica lavora su una base di probabilità, queste possono dare vita a falsi positivi.

41 Metodi statici Integrity Checkers Questi sistemi calcolano un valore di checksum per ciascun file. Se il virus lo infetta senza modificare la checksum, allora l integrity checkers rileverà il cambiamento. Questi possono essere di tre tipi: Off-line: i controlli avvengono periodicamente; Self-Checking: i file eseguibili vengono modificati così che possano autocontrollarsi quando eseguiti; Integrity Shells: la cheksum di un file eseguibile viene controllata subito prima che il file venga eseguito. Per proteggere le checksum dai virus che tentano di modificarle così da nascondere la loro presenza, può essere utilizzata una funzione hash cifrata così da avere la necessità di proteggere solo una chiave di cifratura e non tutte le checksum dei file del sistema. I principali problemi che si possono riscontrare sono: 1. Il sistema iniziale deve essere totalmente pulito da virus per poter effettuare il primo calcolo delle checksum; 2. Costi elevati per il calcolo delle checksum; 3. Molti falsi positivi dovuti ad eventi quali gli aggiornamenti che spesso avvengono automaticamente all insaputa dell utente.

42 Metodi Dinamici Behavior Blokers Sono programmi che identificano un virus in base alle sue azioni. Tali programmi hanno il vantaggio di non richiedere la definizione di signature ed euristiche per una vasta gamma di virus. In questo caso, è necessario solamente identificare l insieme (ridotto) di azioni sintomatiche di possibile infezione in corso e quindi intervenire. Questi sistemi controllano il comportamento del programma in tempo reale, alla ricerca di attività sospetta. Se tale attività è rilevata, il behavior blocker può impedire le operazioni sospette, può terminare il programma, o può chiedere all utente l azione da effettuare. Il comportamento che il Behavior Blocker considera normale può essere modellato descrivendo: Le azioni consentite positive detection; Le azioni non consentite negative detection; Una combinazione delle due. La durata del controllo di ogni file è una decisione molto importante in quanto si presuppone che la maggior parte dei virus si riveli subito, all avvio del programma infetto, ma in realtà questo presupposto non sempre è valido.

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori

Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori Francesco Oliviero folivier@unina.it Napoli, 22 Febbraio 2005 ipartimento

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

I sistemi di Intrusion Detection:

I sistemi di Intrusion Detection: I sistemi di Intrusion Detection: problemi e soluzioni http://www.infosec.it info@infosec.it Relatore: Igor Falcomatà Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina

Dettagli

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Intrusion Detection Systems

Intrusion Detection Systems Intrusion Detection Systems Introduzione, Tecnologie, Implementazione Ing. Stefano Zanero Politecnico di Milano Richiamiamo il punto chiave Continuando a usare il paradigma classico Who are you? What can

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Sygate 5.5 Freeware : Guida all'uso

Sygate 5.5 Freeware : Guida all'uso Sygate 5.5 Freeware : Guida all'uso Per l'utente medio esistono molte scelte in tema di firewall e Sygate 5.5 free è un programma da prendere in seria considerazione perché è semplice da utilizzare e una

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Snort Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Collocazione in rete Scenari di installazione Snort Installazione e Configurazione su Debian Rete di esempio

Dettagli

IS AUDITING PROCEDURE

IS AUDITING PROCEDURE IS AUDITING PROCEDURE INTRUSION DETECTION SYSTEM (IDS) REVIEW Romeo Costanzo IT Telecom (Gruppo Telecom Italia) CISA, CCNA, SCJP Agenda L aspetto tecnologico Le procedure di verifica Conclusioni Alcune

Dettagli

Introduzione. VirusBuster

Introduzione. VirusBuster Introduzione L interesse per la sicurezza dei sistemi informatici è cresciuto negli ultimi anni proporzionalmente alla loro diffusione ed al ruolo, sempre più importante, che occupano nella collettività.

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

www.protectstar.com PC-cillin Internet Security 2007

www.protectstar.com PC-cillin Internet Security 2007 www.protectstar.com PC-cillin Internet Security 2007 SICUREZZA L attuale pacchetto PC-cillin Internet Security 2007 di Trend Micro si distingue per una serie di moduli di protezione integrati. Fanno parte

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 106 Le reti di calcolatori 1 Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro tramite collegamenti fisici (linee telefoniche, cavi dedicati, etc.) o con

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

RILEVAZIONE MINACCE INFORMATICHE. Antivirus, AntiSpyware, IDS/IPS

RILEVAZIONE MINACCE INFORMATICHE. Antivirus, AntiSpyware, IDS/IPS RILEVAZIONE MINACCE INFORMATICHE Antivirus, AntiSpyware, /IPS Tecniche di rilevazione Sistemi di rilevazione I sistemi di rilevazione di attacchi informatici prendono diversi nomi a seconda Della tipologia

Dettagli

Firewall Intrusion Detection System

Firewall Intrusion Detection System Firewall Intrusion Detection System Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Firewall 2 Firewall! I Firewall di rete sono apparecchiature o sistemi che controllano

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa. La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.it Legge 196/03: principi base E il D.Lgs. n 196 del 30 giugno

Dettagli

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Carlo Carlesi Istituto di Scienza e Tecnologie dell'informazione A. Faedo 1 Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Le minacce della rete 2

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza Internet e figli insegniamo ai nostri figli a navigare in sicurezza Stefano Ramacciotti C.I.S.S.P. 357229 Membro Direttivo (ISC)2 Italy Chapter Coordinatore GdL Educazione alla Sicurezza Informatica antivirus

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

Network Intrusion Detection

Network Intrusion Detection Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare

Dettagli

WatchGuard: combattere le Next Generation Advanced Malware

WatchGuard: combattere le Next Generation Advanced Malware WatchGuard: combattere le Next Generation Advanced Malware Patches e Signatures Nel 2003, il worm "SQL Slammer" portò al fermo del traffico Internet in molte parti del mondo per diverse ore. Questo noto

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI-

Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite è un AntiVirus gratuito per Windows che include protezione AntiSpyware, AntiMalware e AntiRootkit in un unico prodotto. È

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti.

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Tutti i CMS sono vulnerabili

Tutti i CMS sono vulnerabili Ogni sito realizzato con i CMS open-source più diffusi (WordPress, Joomla!, Drupal, etc.) se non correttamente gestito, può presentare innumerevoli problemi di sicurezza. 23/01/13-1/45 I progetti open

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Informazioni preliminari

Informazioni preliminari Informazioni preliminari Symantec AntiVirus Solution Per iniziare Symantec AntiVirus Solution consente di controllare la protezione antivirus di server e desktop da una console di gestione centrale. Consente

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

-L antivirus ITALIANO Free per TUTTI-

-L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite è la versione gratuita (Free Edition sia in ambito privato sia in ambito azindale) della suite Vir.IT explorer PRO. Vir.IT

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli