EFFICACIA ED INTEGRAZIONE DI SISTEMI DI ANOMALY DETECTION

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "EFFICACIA ED INTEGRAZIONE DI SISTEMI DI ANOMALY DETECTION"

Transcript

1 POLITECNICO DI MILANO Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica EFFICACIA ED INTEGRAZIONE DI SISTEMI DI ANOMALY DETECTION Relatore: Prof. Giuseppe SERAZZI Correlatore: Ing. Stefano ZANERO Tesi di Laurea di: Federico MAGGI Matr. n Anno Accademico

2 POLITECNICO DI MILANO Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica EFFICACIA ED INTEGRAZIONE DI SISTEMI DI ANOMALY DETECTION Relatore: Prof. Giuseppe SERAZZI Correlatore: Ing. Stefano ZANERO Tesi di Laurea di: Federico MAGGI Matr. n Anno Accademico

3 Dedicato a Silvia. In memoria di Franca. Federico i

4

5 RINGRAZIAMENTI Diverse persone hanno contribuito, in modo più o meno diretto, alla nascita ed al completamento di questo lavoro, chi con un consiglio chi con una critica. Prima di tutto, desidero ringraziare esplicitamente coloro senza i quali questo progetto non sarebbe esistito. Un sincero ringraziamento va al Professor G. Serazzi, per avermi dato la possibilità di lavorare a questa tesi, presso il VPLAB, a fianco dell Ing. S. Zanero. A quest ultimo va un particolare ringraziamento: per la fiducia che continua a darmi e perché, anche se sempre di fretta, è sempre riuscito a trovare la pazienza per consigliarmi al meglio. Il mio secondo «grazie» va all Ing. M. Matteucci sia per la disponibilità a discutere creativamente di ogni idea, sia per la precisione delle sue critiche sempre costruttive. Ringrazio il Prof. A. Bonarini, per i preziosi consigli ed i riferimenti sulla parte fuzzy. Allo stesso modo ringrazio la Prof.ssa I. Epifani e l Ing. M. Tanelli, senza le quali alcune parti della tesi sarebbero state molto meno chiare e accurate, e la Prof. ssa C. Bolchini, per i consulti algoritmici sempre in tempo. Mi scuso con i miei genitori per aver sopportato i miei interminabili («cinque minuti e scendo!») ritardi a pranzo e a cena: grazie, senza il vostro aiuto non sarei mai arrivato, così come sono, a questo punto della mia vita. Valentina invece ha sempre accettato con pazienza tutti i miei «no, oggi non posso»: grazie, ovviamente non solo per questo! Allo stesso modo ringrazio raist, per essermi sempre stato vicino ed aver ascoltato le mie lamentele. Senza l aiuto di eyelash sarei ancora in alto mare: grazie davvero. Ringrazio anche h725, per la montagna di riferimenti utili, Ikki, per aver condiviso la volata finale, e tutti gli altri compari del VPLAB e del CTF, per le mie innumerevoli imprecazioni-contro-il-monitor che hanno dovuto sorbirsi. Mi scuso anche con tutti i membri di inginfo-ml per la prolungata assenza. Infine, affinché si noti, ringrazio Duma, anche se non è ritornata: ogni attimo passato in sua compagnia è indimenticabile e insostituibile. iii

6

7 CONVENZIONI In questo capitolo riportiamo alcune convenzioni lessico-sintattiche e tipografiche utilizzate nella stesura del documento. NOTAZIONI Segue una lista delle notazioni impiegate nel documento, con relativa spiegazione del significato. Nome notevole: con questa formattazione indichiamo in genere un nome di un azienda, di un prodotto, di un software. Altrimenti è utilizzato per identificare nomi univoci all interno del documento. Ad esempio, il nome identificativo di un esperimento. Variabile o campo: con questa formattazione indichiamo in genere il nome di una variabile oppure di un campo in una struttura dati. P[E] o P(E): probabilità dell evento E. M(x 1,..., x n ): media campionaria del campione x 1,..., x n. G(x 1,..., x n ): media geometrica del campione x 1,..., x n. E F : E causa F secondo (il test di) Granger. ACRONIMI Segue una lista delle definizioni di tutti gli acronimi che compaiono nel documento. ARMA Auto Regressive Moving Average ARX Auto Regressive exogenous AR Auto Regressive ASCII American Standard for Information Interxchange BMU Best Matching Unit BSM Basic Security Module CIA Confidentialiy Integrity Availability CIDS Collaborative IDS CSV Comma Separated Values CTF DAG Capture The Flag Direct Acyclic Graph DARPA Defense Advanced Research Projects Agency v

8 DBMS DataBase Management System DIDS Distributed IDS DoS Denial of Service DR Detection Rate DTD Document Type Definition ED Elementary Detector FPR False Positive Rate HTTP HyperText Transfer Protocol IDEVAL Intrusion Detection evaluation IDMEF Intrusion Detection Message Exchange Format IDS Intrusion Detection System IDWG Intrusion Detection Working Group ID Intrusion Detection IETF Internet Engineering Task Force IODEF Incident Object Description and Interchange Format IPS Intrusion Protection System ISP Internet Service Provider IP Internet Protocol IR Information Retrieval ISS Internet Security Systems KBS Knowledge Base System LARIAT Lincoln Adaptable Real-time Information Assurance Testbed LL Lincoln Laboratory MIT Massachusetts Institute of Technology MTU Maximum Transfer Unit NIDES Next-generation Intrusion Detection Expert System NNID Neural Network Intrusion Detection NSTISSC National Security Telecomm. and Information Systems Sec. Committee PHAD Packet Header Anomaly Detection PID Process ID ROC Receiving Operating Characteristic SDEE Security Device Event Exchange SMTP Simple Message Transfer Protocol SOM Self Organizing Map SRI Stanford Research Institute SSH Secure SHell STATL State Transition Analysis Technique Language SYN SYNchronize TCP Trasmission Control Protocol vi

9 TF Truth File TOS Type Of Service TTL Time To Live UCSB University of California Santa Barbara UDP User Datagram Protocol UML Unified Modeling Language XML extensible Markup Language XSD XML Schema Definition vii

10 INDICE INDICE ELENCO DELLE FIGURE ELENCO DELLE TABELLE viii x xiii 1 INTRODUZIONE Motivazioni Struttura del documento IL PROBLEMA DELLA SICUREZZA INFORMATICA Concetti e paradigmi Problemi tradizionali La situazione attuale: problematiche e sfide SISTEMI DI INTRUSION DETECTION Intrusion Detection Cos è un IDS Contesto di funzionamento e architettura Tassonomia Valutazione degli IDS Approcci e strumenti: stato dell arte Considerazioni conclusive ANALISI DEL DATASET IDEVAL Dati di training e di testing Traffico di rete Dati di auditing IDEVAL e correlazione di allarmi Dataset alternativi VALUTAZIONE E INTERVENTI SUI PROTOTIPI ESISTENTI Parte host-based Parte network-based VERSO UN SISTEMA DI ALERT CORRELATION Definizione del problema Problematiche di semantica e di formato Prototipo proof-of-concept viii

11 6.4 Approcci secondari CONCLUSIONI E SVILUPPI FUTURI 117 ix

12 ELENCO DELLE FIGURE 2.1 Evoluzione della complessità degli attacchi, contro la riduzione del livello di abilità richiesto agli aggressori (J. McHugh) Collocazione di un generico Intrusion Detection System (IDS) in una generica rete Modello generico di un IDS distribuito/collaborativo Storia e passi fondamentali dalla pubblicazione dell articolo di J. Anderson al Andamento della percentuale di falsi positivi e falsi negativi al variare della sensibilità di un sistema di intrusion detection Curva Receiving Operating Characteristic (ROC) d esempio. I dati mostrati in questo esempio sono reali e sono tratti da wikipedia.org/wiki/image:roc.png Interpretazione di una curva ROC Schema di un generico algoritmo di apprendimento supervisionato Schema di un generico algoritmo di apprendimento non supervisionato Modello generico di riferimento per il problema della correlazione di eventi (allarmi) in un sistema informatico Funzionalità e livelli di astrazione nell architettura di OSSIM Architettura di alto livello di Prelude-IDS (a) e livelli di astrazioni nelle librerie (b) Architettura di Prelude-NIDS, il sensore network misuse-based di Prelude-IDS Rete simulata per la creazione del dataset IDEVAL Distribuzione della lunghezza delle escuzioni (distanza tra invocazioni successive di in.telnetd, misurata in numero di chiamate tra due execve consecutive) Distribuzione delle chiamate di sistema ritrovate in tre programmi: in.ftpd, in.telnetd e find (nei soli dati di training) Architettura di alto livello di Lincoln Adaptable Real-time Information Assurance Testbed (LARIAT) Fasi di un esperimento automatizzato con LARIAT. In evidenza, l unica fase in cui è richiesta interazione con l utente Esempio di interfaccia grafica di LARIAT, così come appare da uno screenshot pubblicato sull articolo Architettura schematica di SPLOIT, un framework per la verifica dell efficacia delle tecniche di evasione (mutazione di attacchi) x

13 5.1 Schema dell architettura dell analizzatore del prototipo host-based Curva ROC del prototipo host-based originale Variazione della probabilità minima (threshold) di sequenza al variare della lunghezza della sequenza Seconda versione modificata dell algoritmo per il calcolo della threshold: variazione della probabilità minima (threshold) di sequenza al variare della lunghezza della sequenza Curva ROC del prototipo host-based dopo la prima modifica: normalizzazione basata su media geometrica Curva ROC del prototipo host-based dopo la seconda versione dell algoritmo di normalizzazione Schema dell architettura a due stadi dell analizzatore del prototipo network-based Variazione della durata dell addestramento: curve ROC per i quattro esperimenti Comportamento in caso di traffico frammentato: curve ROC per i quattro esperimenti Curva ROC per un esperimento NF/NF con un training che ha coinvolto un numero di pacchetti dell ordine di Gerarchia di classi del modello dei dati IDMEF Andamento di due possibili funzioni per ridurre la misura di belief in funzione del valore di False Positive Rate (FPR) Architettura prototipale di alto livello del sistema di correlazione: sono state omessi i processi di normalizzazione, per la loro scarsa rilevanza Architettura prototipale di del sistema di correlazione: dettaglio sui dati Esempio di fuzzificazione di un intervallo crisp Esempio di intersezione di due intervalli fuzzy Differenza tra due possibili modellazioni dell incertezza sulla misurazione del timestamp di un alert Esempio di intervallo fuzzy. L interpretazione è la seguente: all istante 0.4 è stato misurato il timestamp d inizio, all istante 0.95 quello di fine. Le incertezze sono modellate da un ritardo di 0.15 che porta a presumere che l inizio reale dell alert possa essere in 0.25, mentre la fine reale in Differenza tra due possibili modi di misurare la distanza tra due alert: il primo è crisp, il secondo è fuzzy Variazione dell efficacia di rilevazione al variare della riduzione percentuale del numero di alert Variazione di FPR al variare della riduzione percentuale del numero di alert Funzioni di cross-correlazione tra le serie temporali costruite a partire dagli alert dei rispettivi IDS xi

14 6.13 p-value (a) e GCI (b) per un periodo di campionamento di 60.0 secondi per i test NetP HostP (rosso tratteggiato) e HostP NetP (nero continuo) p-value (a) e GCI (b) per un periodo di campionamento di secondi per i test NetP HostP (rosso tratteggiato) e HostP NetP (nero continuo) p-value (a) e GCI (b) per un periodo di campionamento di secondi per i test NetP HostP (rosso tatteggiato) e HostP NetP (nero continuo) p-value per un periodo di campionamento di 60.0 secondi per i test NetP HostP (rosso tatteggiato) e HostP NetP (nero continuo). Senza aggregazione (a) e con aggregazione (b) GCI(p) per un periodo di campionamento di 60.0 secondi per i test NetP HostP (rosso tatteggiato) e HostP NetP (nero continuo). Senza aggregazione (a) e con aggregazione (b) Valori di p-value e per un periodo di campionamento di (a) e secondi (b) per i test NetP HostP (rosso tatteggiato) e HostP NetP (nero continuo) Valori di p-value per i test NetP HostP (rosso tratteggiato) e HostP NetP (nero continuo). I periodi di campionamento sono 60.0, , per la colonna 1,2,3, rispettivamente. La seconda riga indica l impiego di aggregazione, la prima no Valori dell indice di causalità per i test NetP HostP (rosso tratteggiato) e HostP NetP (nero continuo). I periodi di campionamento sono 60.0, , per la colonna 1,2,3, rispettivamente. La seconda riga indica l impiego di aggregazione, la prima no Valori di p-value e GCI al variare di p (anni) per il test Uova Galline (nero continuo) e Galline Uova (rosso tratteggiato) xii

15 ELENCO DELLE TABELLE 4.1 Numero di istanze di esecuzione calcolate su tutto il dataset di training Numerosità degli attacchi rilevabili a seconda del tipo di attività (host o network). Per istanze raggruppate s intende il conteggio effettuato contando una sola volta le istanze con lo stesso identificatore, ovvero gli attacchi lanciati durante la stessa sessione Dati per il training massiccio del prototipo host-based Confronto con il training effettuato in origine dallo sviluppatore del prototipo Caratteristiche del traffico (frammentato) utilizzato per il training e per il testing dell IDS network-based Riduzione percentuale del numero di alert in ingresso (1404) al variare dei parametri di configurazione dei fuzzy set (in secondi). I valori invariati sono stati omessi nelle righe successive. Intestazioni: AC = Alpha Cut, W = Crisp Window, S = Fuzzy Slope, AD = Alert Delay Differenti misure di similarità xiii

16

17 CAPITOLO 1 INTRODUZIONE La sicurezza delle reti, delle informazioni e delle applicazioni è un tema estremamente importante, non solo dal punto di vista economico. Nel 2000 un allarmante serie di disservizi colpisce i più importanti portali del mondo: Yahoo!, Buy.com, ebay, Amazon.com, CNN, E * Trade. Nel 2001 Egghead.com annuncia la sottrazione di numeri di carte di credito: i dati parlano di una perdita del 20% del fatturato. Nel 2004 Yahoo!.com, Google.com e Microsoft.com restano off-line per poco più di due ore: la perdita è inestimabile. In un rapporto del 2005, l FBI stima che i crimini informatici riportati hanno avuto un impatto attorno ai 400 miliardi di dollari. Nel 2006 il sito di Microsoft France viene defacciato con intenti puramente ludici. Dai dati CERT/CC [?], gli incidenti riportati nel 2000 erano 21756; nel 2003 furono La ricerca non richiede più solo abilità tecniche ma approcci e metodi efficaci e innovativi, soprattutto per quanto riguarda anomaly detection e correlazione di allarmi. L anomaly detection è l unica tecnica di Intrusion Detection (ID) in grado di rilevare uno 0-day attack (attacco contro una vulnerabilità non ancora resa pubblica); gli IDS classici (di tipo misuse) non sono più sufficienti, essendo in grado di rilevare attacchi soltanto se conosciuti. Le tecniche per la correlazione di allarmi devono essere approfondite: sembrano infatti essere l unico approccio valido per lo sviluppo di IDS ibridi, in cui i contro delle tecniche classiche vengono compensati dai pro degli algoritmi di anomaly detection, e viceversa. Secondo un rapporto pubblicato all inzio di novembre 2006 da SANS Institute[?], le vulnerabilità 0-day sono sempre più sfruttate. Per definizione, un exploit di tipo 0-day ha sempre successo: è utilizzato per sferrare un attacco prima che la vulnerabilità sfruttata venga scoperta e corretta. Solo nel 2006, Microsoft ed Apple contano oltre 20 vulnerabilità 0-day riportate. In questo contesto, il nostro lavoro ha l obiettivo di analizzare in dettaglio due prototipi originali per anomaly detection, valutarne le prestazioni e le capacità di generalizzazione degli algoritmi di apprendimento impiegati, di tipo non supervisionato. Viste le nuove sfide e le nuove necessità della ricerca nel campo, ancora poco esplorato, della correlazione di allarmi, proponiamo un prototipo allo scopo di valutare l efficacia e l applicabilità degli approcci finora noti anche all anomaly detection. Lo sviluppo di un prototipo ha permesso di far emergere diversi problemi riguardo al campo specifico dell anomaly detection. Inoltre, riportiamo una precisa definizione del problema della correlazione nel caso di sistemi di anomaly detection i quali hanno ipotesi molto più rigide rispetto ai classici IDS misuse-based. 1.1 MOTIVAZIONI I recenti miglioramenti nella progettazione di attacchi sempre più sofisticati hanno posto nuove sfide, soprattutto nel campo degli IDS; sono necessari 1

18 1. INTRODUZIONE nuovi approcci, prima di tutto dal punto di vista algoritmico ma anche per riuscire ad integrare le capacità di rilevazione di più IDS, nei cosiddetti distributed IDS o IDS collaborativi. In questi sistemi si combinano algoritmi di correlazione e grandi basi di dati distribuite che raccolgono informazioni riportate dagli IDS a livello globale. La raccolta, l aggregazione e la centralizzazione di alert provenienti da fonti distribuite è un problema già risolto con successo da strumenti come DShield o mynetwatchman. Tuttavia, nella maggior parte dei casi, queste informazioni sono prive di qualsiasi forma di semantica e non è raro trovarle archiviate sottoforma di testo libero. Un primo problema è perciò quello di integrare i normali IDS con una base di conoscenza: tuttavia questa possibilità riguarda i soli sistemi misuse-based. Il problema più difficile è invece il progetto del motore di correlazione che, di fatto, costituisce la base per qualsiasi sistema distribuito per ID. In letteratura sono stati proposti numerosi approcci, tuttavia nessuno sembra essere sufficientemente generico per essere adattato all anomaly detection. Il design di algoritmi per correlazione di allarmi è un problema nuovo, aperto e senza soluzioni generiche. Il problema stesso dell anomaly detection richiede nuovi contributi: migliorare l efficacia e la precisione di questi strumenti e riuscire ad associare gli alert riportati a classi di attacco note, tipiche degli strumenti misuse-based. Valutare l efficacia di un IDS non è banale ma è indispensabile, non solo per valutare se l approccio è buono ma per poter confrontare le prestazioni di diversi IDS in maniera quanto più possibile oggettiva. Questo problema è difficilmente risolvibile dal momento che l unico dataset effettivamente utilizzabile è affetto da gravi regolarità che, di fatto, permettono ai ricercatori di giungere a qualsiasi risultato. Fatte queste premesse, lo scopo del nostro lavoro è triplice. Prima di tutto vogliamo valutare l efficacia di due prototipi per anomaly detection, host- /network-based, sviluppati presso il Politecnico di Milano: principalmente perché non sono stati effettuati sufficienti esperimenti per verificare le effettive capacità di generalizzazione (soprattutto per quanto riguarda il traffico frammentato), ma anche perché uno dei due presenta problemi in fase operativa che si traducono in scarsa accuratezza. In secondo luogo, i problemi finora riportati riguardo il dataset Intrusion Detection evaluation (IDEVAL) riguardano soltanto il traffico di rete. Riteniamo necessaria un analisi approfondita anche dei dati dell attività host: derivando direttamente dalle stesse simulazioni è altamente probabile che presentino gli stessi problemi dei dati network. Infine, ma non per questo meno importante, riteniamo sia fondamentale un analisi dettagliata degli algoritmi di correlazione proposti in letteratura al fine di valutarne l efficacia e l adattabilità al caso anomaly detection. La realizzazione di un prototipo che permettesse il test delle varie possibilità è indispensabile. 2

19 Struttura del documento 1.2 STRUTTURA DEL DOCUMENTO Il documento è strutturato come segue. Il primo capitolo presenta le nuove sfide del panorama della sicurezza informatica mettendole a confronto e richiamando i concetti ed i paradigmi tradizionali sui cui è fondata la sicurezza dell informazione. Tali basi permettono di introdurre il problema specifico degli attacchi informatici e, più precisamente, delle intrusioni. Il Capitolo 3 è dedicato al concetto di rilevazione delle intrusioni, o ID: in questo capitolo è definito il concetto di IDS ed è presentata una panoramica completa dello stato dell arte in fatto di anomaly detection e correlazione di allarmi. Il capitolo è arricchito con una breve introduzione alle metodologie per la valutazione dell efficacia degli IDS. I capitoli successivi documentano le attività svolte nell ambito di questo lavoro e, se necessario, introducono concetti utili alla comprensione della lettura. Nel Capitolo 4 si discutono le principali problematiche dovute alla mancanza di dataset per la valutazione degli IDS. Oltre ad una breve analisi della validità di alcuni metodi alternativi, il capitolo documenta i peculiari difetti del dataset IDEVAL: sia quelli noti, sia alcuni non riportati che abbiamo avuto modo di riscontrare. Il Capitolo 5 riguarda infatti l analisi di due prototipi per anomaly detection sviluppati presso il Politecnico di Milano. Di tali strumenti è stata valutata l efficacia e, quando possibile, sono state apportate alcune correzioni con lo scopo di migliorare ulteriormente le performance. Il successivo capitolo presenta in dettaglio il problema della correlazione di allarmi, nel caso specifico degli alert prodotti da sistemi di anomaly detection. Sono discusse problematiche di formato, di semantica e le limitazioni principali poste dall approccio anomaly-based. Il tutto è riportato attraverso la documentazione di un sistema di correlazione prototipale, sviluppato sia per far emergere problemi problemi pratici, sia per valutare l effettiva applicabilità degli approcci e degli algoritmi proposti in letteratura. 3

20

21 CAPITOLO 2 IL PROBLEMA DELLA SICUREZZA INFORMATICA I moderni sistemi informatici sono molto sofisticati e complessi; altrettanto complesso è l ambiente distribuito in cui questi sistemi sono immersi su scala, oggi, globale. Questa situazione è caratterizzata da un rischio particolarmente elevato per le istituzioni il cui business è basato sull erogazione di servizi internet, ma anche per le piccole aziende che necessitano di servizi Internet per la semplice comunicazione. Un tempo i servizi telematici erano semplici, pochi utenti vi accedevano via rete telefonica ed il problema della sicurezza delle informazioni era ridotto al problema della sicurezza fisica. Le informazioni sensibili erano infatti archiviate in posti sicuri come i classici schedari chiusi a chiave. Fu nei primi anni sessanta che il problema della sicurezza iniziò a riguardare sempre meno l informazione fisica e sempre di più la comunicazione telematica. Con il progetto ARPANet il problema della sicurezza iniziò ad essere preso in considerazione con i connotati di requisito di sistema. Oggi il problema ha raggiunto proporzioni tali da non riguardare più solo i sistemi informatizzati ma la totalità degli ingranaggi aziendali in cui il concetto di computer security è solo un aspetto. Questo capitolo introduce i concetti ed i formalismi per definire in modo preciso il problema della sicurezza delle informazioni. Successiva mente si mettono in risalto le nuove sfide per gli esperti ed i ricercatori, dopo aver presentato i problemi tradizionali della sicurezza informatica. Il concetto di intrusione e di rilevazione delle intrusioni conclude il capitolo e fornisce le basi per il successivo. 2.1 CONCETTI E PARADIGMI La sicurezza dell informazione, così come definita dal National Security Telecomm. and Information Systems Sec. Committee (NSTISSC), è la protezione delle informazione e dei sistemi hardware che utilizzano, memorizzano e trasmettono l informazione stessa. Questa semplice definizione non include il fatto che, per mettere in sicurezza l informazione, sono necessari strumenti, politiche, tecnologie, formazione e consapevolezza da parte degli utilizzatori. In modo più formale, la definizione generale di sicurezza è basata sulle proprietà che devono essere garantite affinché si possa parlare di sistema sicuro o informazione sicura. Confidentiality Solo gli utenti ed i sistemi autorizzati possono accedere all informazione. Quando entità non autorizzate possono consultare e comprendere informazioni, la confidenzialità è violata. Spesso è confusa 5

22 2. IL PROBLEMA DELLA SICUREZZA INFORMATICA con il concetto di privacy per via dell importanza della confidenzialità dei dati personali. Integrity Solo gli utenti ed i sistemi autorizzati possono modificare le informazioni e solo nelle modalità per cui sono state autorizzate. Si noti che questa proprietà è violata anche nel caso in cui un utente modifichi le informazioni in modalità diverse da quelle previste. L integrità dell informazione è violata anche se l utente danneggia informazione senza comprenderne il contenuto e tale danno non è riscontrabile. Availability L informazione dev essere disponibile nelle modalità previste dai requisiti. Se un sistema o un utente autorizzati impiegano troppo tempo per consultare l informazione o non riescono del tutto a consultarla, allora questa caratteristica è violata. Esistono ulteriori caratteristiche (utility, accuracy, authentication) ma riteniamo, come molti autori, che quelle elencate permettano di derivare tutte le altre. In ogni caso, se il cosiddetto paradigma Confidentialiy Integrity Availability (CIA) è violato, l istituzione subisce un danno. Più precisamente, il danno deriva dal rischio che l istituzione corre nell esporre i propri sistemi (p.e., sulla rete pubblica). Tutti i sistemi informatici sono inevitabilmente affetti da vulnerabilità, ovvero debolezze che possono essere sfruttate (exploiting) da un aggressore: questo processo è chiamato disastro o attacco e, di fatto, trasforma il rischio in danno. In realtà, se la minaccia è attuata non intenzionalmente (es., terremoto, alluvione, ecc.) si tratta di disastro: se la minaccia è invece un aggressore allora si parla più propriamente di attacco informatico. 2.2 PROBLEMI TRADIZIONALI Viste le premesse, il problema principale della sicurezza informatica è la soluzione del delicato bilancio tra accesso alle risorse e livello di sicurezza. Mettere in sicurezza una risorsa implica necessariamente restringerne l accesso, al limite negarlo. In questo modo si riduce automaticamente la disponibilità della risorsa stessa. Un sistema informatico è sicuro a diversi livelli, da diversi punti di vista e, soprattutto, in rapporto alla specifica situazione dell organizzazione: la sicurezza non è una lista di cose da (non) fare, tanto meno la giusta combinazione di programmi. La sicurezza agisce dal livello più alto della gerarchia aziendale (politiche di sicurezza), fino alle scelte tecnologiche, architetturali e implementative dei sistemi informatici. Spesso si parla anche di sicurezza delle applicazioni ad indicare l insieme dei problemi da risolvere nel progetto (security by design) e nell implementazione di applicazioni sicure, specialmente se si tratta di applicazioni server SICUREZZA by design Spesso ci si accorge di una vulnerabilità dopo che questa viene sfruttata per condurre un attacco dopodiché, normalmente, la risorsa vulnerabile viene ag-

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRONICA TESI DI LAUREA Sviluppo di tecniche di clustering e log correlation dedicate al trattamento

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

Indicizzazione terza parte e modello booleano

Indicizzazione terza parte e modello booleano Reperimento dell informazione (IR) - aa 2014-2015 Indicizzazione terza parte e modello booleano Gruppo di ricerca su Sistemi di Gestione delle Informazioni (IMS) Dipartimento di Ingegneria dell Informazione

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Business Intelligence. Il data mining in

Business Intelligence. Il data mining in Business Intelligence Il data mining in L'analisi matematica per dedurre schemi e tendenze dai dati storici esistenti. Revenue Management. Previsioni di occupazione. Marketing. Mail diretto a clienti specifici.

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Accuratezza di uno strumento

Accuratezza di uno strumento Accuratezza di uno strumento Come abbiamo già accennato la volta scora, il risultato della misurazione di una grandezza fisica, qualsiasi sia lo strumento utilizzato, non è mai un valore numerico X univocamente

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Metadati e Modellazione. standard P_META

Metadati e Modellazione. standard P_META Metadati e Modellazione Lo standard Parte I ing. Laurent Boch, ing. Roberto Del Pero Rai Centro Ricerche e Innovazione Tecnologica Torino 1. Introduzione 1.1 Scopo dell articolo Questo articolo prosegue

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Unified Process Prof. Agostino Poggi Unified Process Unified Software Development Process (USDP), comunemente chiamato

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo White paper La Process Intelligence migliora le prestazioni operative del settore assicurativo Pagina 2 Sintesi

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Corso di Programmazione ad Oggetti

Corso di Programmazione ad Oggetti Corso di Programmazione ad Oggetti Introduzione alla programmazione ad oggetti a.a. 2008/2009 Claudio De Stefano 1 La programmazione modulare Un programma può essere visto come un insieme di moduli che

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

REAL WORLD AND VIRTUAL WORLD ARCHITECTURE FOR INTERCONN INTERCONNECTING FIRST AND SECOND LIFE

REAL WORLD AND VIRTUAL WORLD ARCHITECTURE FOR INTERCONN INTERCONNECTING FIRST AND SECOND LIFE REAL WORLD AND VIRTUAL WORLD ARCHITECTURE FOR INTERCONNECTING FIRST AND SECOND LIFE Università degli studi di Catania Facoltà di Ingegneria 26 Gennaio 2009 Sommario 1 Introduzione 2 Middleware Middleware:

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Text mining ed analisi di dati codificati in linguaggio naturale. Analisi esplorative di dati testualilezione

Text mining ed analisi di dati codificati in linguaggio naturale. Analisi esplorative di dati testualilezione Text mining ed analisi di dati codificati in linguaggio naturale Analisi esplorative di dati testualilezione 2 Le principali tecniche di analisi testuale Facendo riferimento alle tecniche di data mining,

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Teoria della misurazione e misurabilità di grandezze non fisiche

Teoria della misurazione e misurabilità di grandezze non fisiche Teoria della misurazione e misurabilità di grandezze non fisiche Versione 12.6.05 Teoria della misurazione e misurabilità di grandezze non fisiche 1 Il contesto del discorso (dalla lezione introduttiva)

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

RUP (Rational Unified Process)

RUP (Rational Unified Process) RUP (Rational Unified Process) Caratteristiche, Punti di forza, Limiti versione del tutorial: 3.3 (febbraio 2007) Pag. 1 Unified Process Booch, Rumbaugh, Jacobson UML (Unified Modeling Language) notazione

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Rational Unified Process Introduzione

Rational Unified Process Introduzione Rational Unified Process Introduzione G.Raiss - A.Apolloni - 4 maggio 2001 1 Cosa è E un processo di sviluppo definito da Booch, Rumbaugh, Jacobson (autori dell Unified Modeling Language). Il RUP è un

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli