Sicurezza Informatica a.a. 2008/09

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza Informatica a.a. 2008/09"

Transcript

1 CORSO IN SCIENZA DEI MEDIA E DELLA COMUNICAZIONE Sicurezza Informatica a.a. 2008/09 I sistemi di Intrusion Detection (IDS) Redazione a cura di Luca Imperatore

2 Contenuti 1. Premessa Cos è un IDS Classificazione degli IDS Requisisti fondamentali di un IDS Classificazione delle intrusioni Le tecniche di rilevamento Le azioni degli IDS I Penetration Test Perché usare gli IDS Una evoluzione degli IDS: gli IPS Conclusioni Fonti

3 1. Premessa Non basta configurare correttamente i dispositivi hardware e software nella propria rete per stare tranquilli, sono molti i tentativi di intrusione che le nostre reti, aziendali e non, subiscono in maniera gratuita. Ovviamente, anche il miglior sistema di prevenzione delle intrusioni può fallire. La seconda linea di difesa consiste nella rilevazione degli accessi non legittimi. Alla luce di questo appare indispensabile usare un IDS (Intrusion Detection System): uno strumento capace di individuare automaticamente le intrusioni. 2. Cos è un IDS Un IDS (Intrusion Detection System) è un dispositivo hardware e software utilizzato per identificare accessi non autorizzati ai computer o alle reti locali. Le intrusioni rilevate possono essere quelle prodotte da cracker esperti, da tool automatici o da utenti inesperti che utilizzano programmi semiautomatici. Gli IDS vengono utilizzati per rilevare tutti gli attacchi alle reti informatiche e ai computer. Gli IDS rappresentano ormai una parte importante di qualsiasi architettura di network security fornendo un livello di difesa che monitorizza il traffico dati per evidenziare attività sospette e segnalare prontamente all'amministratore di sistema quando viene individuato del traffico potenzialmente pericoloso oppure un comportamento sospetto. Un IDS consiste quindi in un insieme di tecniche e metodologie realizzate ad-hoc per rilevare pacchetti sospetti a livello di rete, di trasporto o di applicazione. Il firewall non è in grado di bloccare violazioni della sicurezza che avvengono dall'interno della rete locale. A questo scopo sono stati sviluppati gli Intrusion Prevention System. Questi componenti contengono delle liste programmate dall'ids che vengono utilizzate per decidere se un programma deve essere mandato in esecuzione o no. Questi componenti impediscono a worms o virus di diffondersi nei vari computer dato che il componente ne impedisce l'attivazione. Fig. 1 - Esempio di architettura con un IDS/IPS in ascolto sulla rete 3

4 3. Classificazione degli IDS Esistono diverse tipologie di IDS che si differenziano a seconda del loro compito specifico e delle metodologie utilizzate per individuare violazioni della sicurezza. Il più semplice IDS sarebbe un dispositivo che integra tutte le componenti in un solo apparato. Nonostante esistano una miriade di soluzioni, per il rilevamento delle intrusioni, fondamentalmente possiamo dividere questi strumenti in due categorie: Sistemi basati sulle firme (signature) Sistemi basati sulle anomalie (anomaly) Gli IDS della prima categoria sfruttano database, librerie e firme di attacco (o signature) per rilevare le intrusioni. In pratica, quando il traffico di rete oppure un'attività di rete, corrisponde ad una regola ben nota all'ids questi segnala il tentativo di intrusione. Il limite principale di questo tipo di IDS è che l'affidabilità di tale strumento dipende interamente dalla tempestività con cui il database degli attacchi viene aggiornato. Il database deve essere aggiornatissimo ed anche molto completo. In realtà non sempre le regole sono efficienti, questo vuol dire che se una regola viene preparata in maniera troppo specifica, gli attacchi che sono simili, ma non identici alla regola, passeranno inosservati. La tecnica basata sulle firme è molto simile a quella usata per il rilevamento dei virus, che permette di bloccare i file infetti e si tratta della tecnica oggi più diffusa. Il secondo tipo di IDS usa tecniche più avanzate, come il pattern recognition e l'intelligenza artificiale, non solo per riconoscere i diversi attacchi, ma anche per acquisirne di nuovi. Questi strumenti, molto potenti e affidabili, sono poco diffusi a causa dell'elevato costo, inoltre richiedono conoscenze matematiche e statistiche avanzate per il loro utilizzo, nonché computer molto performanti. È importante sapere che un IDS non può bloccare o filtrare i pacchetti in ingresso ed in uscita, né tanto meno può modificarli. Un IDS può essere paragonato ad un antifurto ed un firewall ad una porta blindata. L'IDS non cerca di bloccare le eventuali intrusioni, cosa che spetta al firewall, ma cerca di rilevarle laddove si verifichino. Gli IDS si possono suddividere anche a seconda di cosa controllano. Esistono IDS che: analizzano gli host (HIDS) analizzano le reti locali (NIDS) analizzano sia la rete, sia gli host (HYBRID) Un Host Based Intrusion Detection System (HIDS) consiste in un componente che analizza l'host alla ricerca di intrusioni. Le intrusioni vengono individuate analizzando la struttura dei file di log (più esattamente gli audit log) del sistema, le system call e le modifiche subite dal filesystem. Un esempio di questa tipologia di IDS è AIDE. Questo tipo di IDS ha una buona capacità di scoprire gli attacchi che sono portati dagli utenti locali e che mirano ad abusare delle risorse del sistema. Il maggior limite di questi IDS consiste nella loro incapacità d'interpretare i network event, cioè gli eventi di basso livello provenienti dalla rete. 4

5 Figura 2 - Esempio di architettura HIDS Un Network Intrusion Detection System (NIDS), invece, esamina la struttura del traffico di rete per identificare intrusioni, permettendo di monitorare non solo il singolo host, ma addirittura una rete intera. Si tratta di un IDS che cattura il traffico di rete analizzando il protocollo usato nella rete e cercando tracce di attacchi. Il suo funzionamento è regolato da due componenti: 1. Il signature matching, con cui l'ids legge il traffico e lo confronta con il database delle firme di attacchi; 2. Il network analisys, che entra in funzione quando il signature matching fallisce e che è in grado di rilevare anomalie nei flussi di traffico e quindi di rilevare anche quegli attacchi che non sono ancora stati identificati come tali. Questa tipologia di IDS configura la scheda di rete, o le schede sul dispositivo, per funzionare in modalità promiscua, il che significa che saranno fatti passare i pacchetti attraverso lo stack di rete indipendentemente dal fatto che siano o meno indirizzati ad una particolare macchina. Il più diffuso Network Intrusion Detection System è senza dubbio SNORT, il progetto NIDS più noto nella comunità open source. In genere un semplice port scan detector, cioè un software capace di individuare indirizzi IP che raccolgono di nascosto informazioni sui propri sistemi, ha funzioni molto limitate e può essere sostituito con migliore efficacia da SNORT in grado di riconoscere, oltre alle normali scansioni di porte, una grande varietà di attività di rete dubbie. L'Hybrid Intrusion Detection System è un sistema che combina i due approcci visti prima. Le informazioni recuperate dagli agenti in esecuzione negli host vengono integrate con le informazioni prelevate dalla rete locale. Un tipo di IDS ibrido è PRELUDE, che vanterebbe, secondo quanto affermato dagli addetti ai lavori, prestazioni superiori a SNORT ed una buona modularità. 5

6 Figura 3 - Esempio di architettura NIDS Gli IDS inoltre si suddividono in due ulteriori categorie: IDS passivi IDS attivi I primi quando rilevano una violazione della sicurezza informatica provvedono a notificarla all'operatore tramite la console ed eventualmente gli inviano una . Gli IDS attivi oltre a notificare all'operatore una violazione della sicurezza provvedono a prendere delle opportune contromisure per eliminare o comunque isolare la violazione informatica. Nei sistemi attivi l'eliminazione della violazione si ottiene usualmente riprogrammando la lista di controllo degli accessi del firewall in modo da impedire l'accesso agli indirizzi responsabili dell'attacco. Questa tipologia di IDS va accuratamente programmata dato che una falsa identificazione potrebbe bloccare un utente autorizzato. Figura 4 - Esempio di architettura con NIDS 6

7 4. Requisisti fondamentali di un IDS Quali caratteristiche deve possedere un software per essere definito un IDS? Ecco un elenco dei requisiti essenziali per un buon sistema di rilevamento delle intrusioni: 1. Il sistema deve essere in grado di auto-proteggersi 2. Il sistema deve riconoscere e gestire attacchi multipli 3. L'IDS deve essere in grado di adattarsi ai cambiamenti dei diversi metodi di attacco 4. Il sistema deve essere scalabile e facilmente aggiornabile per integrarsi al meglio nella rete 5. Deve essere in grado d'intercettare l'attacco al più basso livello di rete possibile 6. L'IDS deve essere capace di rilevare qualsiasi attività, oppure evento sospetto, che potrebbe potenzialmente rivelarsi un attacco 7. Deve essere capace di rilevare gli attacchi in tempi brevi 8. Il sistema deve interagire e cooperare con altri IDS 5. Classificazione delle intrusioni Secondo la classificazione fatta agli albori del problema della sicurezza, contro le intrusioni informatiche, si possono identificare quattro categorie di possibili attacchi, a seconda della loro provenienza: 1. External Penetrator, colui che accede fisicamente a computer a cui non dovrebbe avere accesso; 2. Masquerader, colui che riesce ad accedere ad un sistema autenticandosi come utente autorizzato; 3. Misfeasor, colui che, pur avendo diritto di accedere a risorse protette, abusa dei suoi privilegi attaccando la sicurezza del sistema; 4. Clandestine user, colui che riesce ad accedere al sistema autenticandosi come amministratore del sistema. 6. Le tecniche di rilevamento Il traffico di rete è generalmente costituito da datagrammi IP. Un NIDS è capace di catturare i pacchetti quando questi circolano su connessioni fisiche alle quali questo è connesso. Un NIDS consiste in una pila TCP/IP che raggruppa i datagrammi IP e le connessioni TCP. Questo può applicare le tecniche seguenti per riconoscere le intrusioni : Verifica della pila protocollare : Alcune intrusioni, come ad esempio "Ping-Of-Death" e "TCP Stealth Scanning" fanno ricorso a delle violazioni di protocolli IP, TCP, UDP, e ICMP allo scopo di attaccare un terminale. Una semplice verifica protocollare può mettere in evidenza i pacchetti invalidi e segnalare il problema. Verifica dei protocolli applicativi : alcune intrusioni hanno dei comportamenti protocollari invalidi, come ad esempio "WinNuke", che usa dei dati NetBIOS invalidi (aggiunta di dati 7

8 OOB data). Per rilevare efficacemente questo tipo di intrusioni, un NIDS deve reimplementare una grande varietà di protocolli applicabiti come NetBIOS, TCP/IP, ecc. Questa tecnica è rapida (non serve cercare delle sequenze di byte sull' esaustività della base di firme), elimina in parte i falsi positivi ed è quindi più efficiente. Ad esempio, grazie all'analisi protocollare il NIDS distinguerà un evento di tipo Back Orifice PING (pericolo basso) da un evento di tipo Back Orifice COMPROMISE (pericolo alto). Riconoscimento degli attacchi da "Pattern Matching" : Questa tecnica di riconoscimento delle intrusioni è il metodo d'analisi più vecchio dei NIDS ed è ancora molto usato. Si tratta di identificare un'intrusione attraverso il solo esame di un pacchetto il riconoscimento in una stringa di byte di pacchetto di una sequenza caratteristica di una firma precisa. Ad esempio, la ricerca della catena di caratteri /cgi-bin/phf, che indica un tentativo d'uso sullo script CGI detto phf. Questo metodo è anche usato a complemento ai filtri sugli indirizzi IP sorgente, destinazione usati per le connessioni, le porte sorgente e/o destinazione. Si può anche associare questo metodo di riconoscimento per affinarlo con la successione o la combinazione dei flags TCP. Il vantaggio principale di questa tecnica è nella facilità di aggiornamento e evidentemente nella quantità importante di firme contenute nella base del NIDS. Ma non vi è nessuna sicurezza che quantità significhi qualità. Ad esempio, quando gli 8 byte CE63D1D2 16E713CF sono disposti all'inizio dei dati del protocollo UDP indicano il traffico Back Orifice con una password di default. Anche se l'80% delle intrusioni usano la password configurata da default, il restante 20% usa delle password personalizzate che non saranno mai riconosciute dal NIDS. Ad esempio, se la password cambia in "evade" allora il seguito si trasforma in "8E42A52C 0666BC4A", il che si tradurrà automaticamente in un'assenza di segnale del NIDS. Questa tecnica comporta anche ineluttabilmente un numero importante di falsi positivi. Esistono altri metodi per rilevare e segnalare un'intrusione come il riconoscimento degli attacchi da Pattern Matching Stateful e/o il controllo del traffico di reti pericolose o anormali. In conclusione, un NIDS perfetto è un sistema che usa il meglio di ciascuna delle tecniche sopra citate. 7. Le azioni degli IDS I metodi principali usati per segnalare e bloccare le intrusioni sui NIDS sono i seguenti : Riconfigurazione delle apparecchiature terze (firewall, ACL su router) : Ordine inviato dal NIDS ad un'apparecchiatura terza (filtri di pacchetti, firewall) per una riconfigurazione immediata allo scopo di bloccare una sorgente d'intrusione. Questa riconfigurazione è possibile attraverso il passaggio di informazioni che dettagliano un' allerta (intestazione(i) di pacchetto(i)). Invio di una trappola SNMP ad un ipervisore terzo : Invio dell'allerta (e il dettaglio delle informazioni che la costituiscono) sotto forma di un datagramma SNMP a una console terza come HP OpenView, Tivoli, Cabletron Spectrum, ecc. Invio di un' a uno o più utenti : Invio di un' a una o più caselle postali per notificare un'intrusione seria. Log dell'attacco : Salvataggio dei dettagli dell'allerta in un database centrale come ad esempio le informazioni seguenti: timestamp, IP de l intruso, IP dell obiettivo, protocolli utilizzati). 8

9 Salvataggio dei pacchetti sospetti : Salvataggio dell'insieme dei pacchetti di rete (raw packets) catturati e/o solamente i pacchetti che hanno provocato un' allerta. Avvio di un applicazione : Lancio di un programma esterno per eseguire un'azione specifica (invio di un messaggio sms, emissione di un' allerta uditiva). Invio di un "ResetKill" : Costituzione di un pacchetto TCP FIN per forzare la fine di una connessione (unicamente valido su tecniche di intrusione che utilizzano il protocollo di trasporto TCP). Notifica visuale dell'allerta : Visualizzazione dell'allerta in una o più console di gestione. 8. I Penetration Test I Penetration Test sono metodologie di analisi che consentono di mettere alla prova la propria infrastruttura di rete contro gli attacchi informatici. Un Penetration Test è una procedura spesso richiesta dalle grandi, medie e piccole aziende per testare fino in fondo il grado di sicurezza della propria rete. Essi, in media, vengono effettuati su base annuale e sono pianificati da personale esterno all'azienda. Questo per avere un quadro generale della sicurezza informatica aziendale chiaro e obiettivo. Il Penetration Test fornisce una stima chiara sulle capacità di difesa e del livello di penetrazione raggiunto nei confronti: delle vulnerabilità interne al sistema; delle vulnerabilità esterna al sistema; della sicurezza fisica Proprio quando si è convinti di essere nel mirino di un attacker ed esposti ad un rischio molto alto ecco che i veri problemi vengono dall'interno dell'azienda interessata. Quasi la metà di tutti gli attacchi portati a termine da malintenzionati verso le reti di computer di una azienda sono causati dalla mancanza di personale interno, e specializzato. Configurazioni non perfette, carenza di procedure di sicurezza efficaci, macchine non aggiornate e quant'altro. Le valutazioni della penetrazione esterna e delle vulnerabilità sono effettuate sulla rete delle aziende che interagiscono con il mondo esterno attraverso connessioni a Internet, wireless, sistemi telefonici e qualsiasi altro tipo di dispositivo di accesso remoto. Lo scopo di questa valutazione è quello di analizzare i rischi connessi a su citati usi della rete. I rischi provengono inoltre da configurazioni non corrette di router e firewall, da applicazioni Web non protette o configurate in modo errato. Uno dei rischi più temuti dagli esperti di sicurezza informatica, e che dunque come problema in quanto tale non deve a nessun costo essere trascurato, è quello che deriva dalla "sicurezza fisica". Possiamo paragonare la sicurezza fisica ad ogni mancanza di prudenza e di attenzione. Una valutazione della sicurezza fisica di una infrastruttura di rete dovrebbe essere eseguita presso la sede dell'azienda dove risiede, fisicamente, quest'ultima. Uno dei software più diffusi al mondo per effettuare Penetration Test è NESSUS. E un software di scansione di tutti i tipi di vulnerabilità, è open source e tramite lo scan e l'abilitazione di plugin appositamente configurabili a seconda della tipologia di host e vulnerabilità che si andrà ad analizzare, rileva le vulnerabilità presenti suggerendo le possibili soluzioni creando report di facile analisi in vari formati (HTML, pdf, ecc). 9

10 9. Perché usare gli IDS Possiamo rapidamente riassumere le ragioni d'impiego di questi strumenti, nell'ambito della sicurezza, come segue: Un efficiente sistema di rilevazione delle intrusioni può servire come deterrente per quanti hanno il vezzo di disturbarci e danneggiare il nostro lavoro; Se un'intrusione viene rilevata prontamente, l'intruso può essere identificato ed espulso dalla rete prima che possa compromettere il sistema o danneggiare dei dati. Quanto più velocemente si riesce a scoprire l'intrusione, tanto minore sarà il danno arrecato e tanto più velocemente si potrà riportare il tutto alla normalità; La rilevazione delle intrusioni permette di raccogliere preziosissime informazioni relative alle tecniche di penetrazione, informazioni che possono essere riutilizzate per rafforzare e migliorare la difesa della propria rete; Un IDS, seppur non infallibile, è comunque uno strumento che segnala le attività sospette e le anomalie, senza di esso resteremmo totalmente all'oscuro di quanto accade alla nostra rete. 10. Una evoluzione degli IDS: gli IPS La stampa specializzata parla sempre più spesso di IPS (Intrusion Prevention System) a sostituzione degli IDS "tradizionali" o per differenziarli. L'IPS è un Sistema di Prevenzione/Protezione contro le intrusioni e non più solamente di riconoscimento e di segnalazione delle intrusioni come invece sono la maggior parte degli IDS. La principale differenza tra un IDS e un IPS sta principalmente in due caratteristiche : il posizionamento in tagli sulla rete dell'ips e non solamente in ascolto sulla rete per l'ids (tradizionalmente posizionato come uno sniffer sulla rete). la possibilità di bloccare immediatamente le intrusioni e questo indipendentemente dal tipo di protocollo usato e senza riconfigurazione di un'apparecchiatura terza, cosa che fa capire che l'ips abbia sin dalla creazione una tecnica di filtraggio dei pacchetti e dei mezzi di bloccaggio (drop connection, drop offending packets, block intruder). Figura 5 - Esempio di architettura inline con IPS in linea e invisibile alla rete 10

11 Figura 6 - Esempio di architettura Flexible Response con IPS connesso alla porta mirror dello switch 11. Conclusioni Da quanto detto è emerso che un sistema di sicurezza deve essere il risultato di un piano pensato su più livelli e il più possibile complessivo. Occorre perciò possedere uno staff preparato, usare più strumenti coordinati tra loro (IDS, Firewall, Antivirus, politiche aziendali), effettuare un costante aggiornamento e verifica del sistema e soprattutto non affidarsi completamente alla tecnologia! 12. Fonti Slides del Corso di Sistemi Operativi e Reti di Computer della Prof.ssa Renata Kwatera dell Università di Roma Tor Vergata Slides del Corso di Sicurezza di Francesco Strappaveccia dell Università di Bologna

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Antivirus. Lezione 07. A cosa serve un antivirus

Antivirus. Lezione 07. A cosa serve un antivirus Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico ICT Security n. 51, Dicembre 2006 p. 1 di 7 Da IDS a IPS Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico in tempo reale e della relazione tra Intrusion

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11 1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

LE CARATTERISTICHE. Caratteristiche. www.alessiopapa.it - tel. 0771.324312 - fax 0771.1870184 pag. 2

LE CARATTERISTICHE. Caratteristiche. www.alessiopapa.it - tel. 0771.324312 - fax 0771.1870184 pag. 2 Caratteristiche LE CARATTERISTICHE GESTIONE AVANZATA DEI CONTATTI Infomail ti consente di creare un database importando liste di contatti già esistenti o acquisendone di nuovi tramite un form di iscrizione

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

SOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE

SOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE Pag. 1 di 16 SOFTWARE A SUPPORTO DELLA (VERS. 3.1) Specifica dei Requisiti Utente Funzionalità di associazione di più Richiedenti ad un procedimento Codice Identificativo VERIFICHE ED APPROVAZIONI CONTROLLO

Dettagli

Protocollo SNMP e gestione remota delle apparecchiature

Protocollo SNMP e gestione remota delle apparecchiature Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer Introduzione alla consultazione dei log tramite IceWarp Log Analyzer L Analizzatore di Log è uno strumento che consente un'analisi statistica e logica dei file di log generati dal server. Lo strumento

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB)

MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB) 1 di 11 MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB) Data: Marzo 2015 Manuale Rapido Inserimento Ticket da Portale WEB 2 di 11 COME INSERIRE UNA NUOVA RICHIESTA IN MODALITA

Dettagli

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni.. Gestione Presenze Situazione Attuale Con sistemi classici di rilevazione presenze installati in azienda Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

Dettagli

Cos è ND Rifiuti 2008?

Cos è ND Rifiuti 2008? ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti

Dettagli

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO ARTICOLO 1: OGGETTO Le presenti condizioni speciali, integrando le condizioni generali di servizio della NC INTERNET SOLUTIONS DI NICOLA CIRILLO, hanno

Dettagli

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

WorkFLow (Gestione del flusso pratiche)

WorkFLow (Gestione del flusso pratiche) WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Davide Casale, Politecnico di Torino

Davide Casale, Politecnico di Torino Davide Casale, Politecnico di Torino : una parola, mille pericoli. 29 Novembre 2003 : perché? : cos è? : perché? E la garanzia dei requisiti di: - RISERVATEZZA - INTEGRITA - DISPONIBILITA dei servizi elaborativi

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli