Anti Krimen Expo 2001 Area Sicurezza Informatica. Sottotitolo
|
|
- Letizia Sacco
- 8 anni fa
- Visualizzazioni
Transcript
1 Con la collaborazione di: Fabio Pietrosanti, I.NET SpA Storia e psicologia Hacker Raoul Chiesa Analisi e simulazione di un attacco informatico Maurizio Agazzini Anti Krimen Expo 2001 Area Sicurezza Informatica Sottotitolo ottobre 2001 Fortezza da Basso Mediaservice.net Divisione Sicurezza Dati
2 Copyright Questo insieme di trasparenze è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relative alle trasparenze (ivi inclusi, ma non limitatamente a, ogni immagine, fotografia, animazione, video e testo) sono di proprietà degli autori indicati. Le trasparenze possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione per scopi istituzionali, non a fine di lucro. Ogni altra utilizzazione o riproduzione (ivi incluse, ma non limitatamente a, le riproduzioni a mezzo stampa, su supporti magnetici o su reti di calcolatori) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte dell autore. L informazione contenuta in queste trasparenze è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, ecc. L informazione contenuta in queste trasparenze è soggetta a cambiamenti senza preavviso. Gli autori non si assumono alcuna responsabilità per il contenuto di queste trasparenze (ivi incluse, ma non limitatamente a, la correttezza, completezza, applicabilità ed aggiornamento dell informazione). In ogni caso non può essere dichiarata conformità all informazione contenuta in queste trasparenze. In ogni caso questa nota di copyright non deve mai essere rimossa e deve essere riportata anche in utilizzi parziali.
3 INDEX The Company Storia e psicologia hacking Analisi di un attacco informatico Simulazione di un attacco informatico Conclusioni Contacts 3
4 The Company
5 The Company Founded in 1997 Wide Background, Direct Experience Tiger Team Specialized Focus, Security Underground Vision Strong R&D
6 Hackers: Who is Who
7 COS E L HACKING - 1/2 Per l Hacker Non ho alcuna colpa, sto solo curiosando. Io non ho particolari talenti.sono solo appassionatamente curioso (Albert Einstein, fisico) Il mio unico crimine e' la curiosità (The Mentor, Hacker's Manifest, anni 80) Per l Azienda Con la loro curiosità accedono ai nostri dati riservati Può un ragazzino di 14 anni entrare nel vostro sistema informatico? (Campagna pubblicitaria Sicurezza IBM Italia 1998/99) 7
8 COS E L HACKING - 2/2 Fare hacking significa accedere abusivamente - vale a dire in modo non autorizzato - a dei sistemi informatici connessi a reti pubbliche (Internet, X.25) e private (reti LAN aziendali, VPN, accessi modem)
9 IERI: Hacking in cifre, Italia, 1997/1998-1/4 1997: 103 segnalazioni, 492 macchine coinvolte (Fonte: Dati ufficiali CERT-IT) 1998: 143 segnalazioni 761 macchine coinvolte Piramide dell hacking: le intrusioni (denunciate e non, 100%) Piramide delle intrusioni: 95% -> 5% (Fonte: Dati ufficiali CERT-IT) Si stima che solo il 5% delle intrusioni venga denunciata dalle Aziende
10 IERI: Hacking in cifre, Italia, 1997/1998-2/4 Provenienza degli attacchi denunciati: Non accertata 20% 34% Estero 29% 42% Italia 51% 24% Fonte: Dati ufficiali CERT-IT
11 IERI: Hacking in cifre, Italia, 1997/1998-3/4 Obiettivi degli attacchi Internet ufficiali dall Italia ITALIA.it 78 % GERMANIA.de 6 % FRANCIA.fr 4% R.UNITO.uk 2%.com 0.5%.gov 1% Fonte: Dati ufficiali CERT-IT
12 IERI: Hacking in cifre, Italia, 1997/1998-4/4 Attività sulle macchine attaccate 74 perlustrazioni 17 root compromise (poteri da Amministratori di Sistema) 11 DoS (interruzione dei servizi erogati - spegnimento) 3 BO (attacchi su reti locali Microsoft Windows) Tecniche utilizzate port scanning 41 attacchi, 552 macchine coinvolte spamming 10 attacchi, 39 macchine coinvolte Fonte: Dati ufficiali CERT-IT
13 Hacking in cifre: World Incidents 1988-> I Trim I Trim Fonte: Dati ufficiali CERT/CC (CERT Coordination Center, USA)
14 OGGI: Hacking in cifre, Italia, 2001 Differenze Decine di centinaia di attacchi registrati quotidianamente Diffusione automatizzata degli attacchi (WORM, DDOS) Non necessità dell attività umana per lanciare e gestire gli attacchi (WORM) Responsabilità di terzi (macchine contagiate)
15 Hacking e Criminalità Aree operative dell hacker criminale A scopo di lucro Furto/cancellazione di dati Transazioni finanziarie illegali Intercettazione di comunicazioni riservate Interruzione di servizi web Intrusione in archivi economici per transazioni on-line (carte di credito) Abuso di sistemi telefonici terresti e mobili (PSTN - GSM) Money Laundering Truffe economiche (casinò on-line, consigli di trading borsistico) A scopo di pura intrusione Furto di informazioni confidenziali Intercettazione di comunicazioni riservate Infezione di macchine troiani o modificando le operazioni dei computer Utilizzo abusivo di computer e reti
16 InterNet Network History Crescita della rete Internet ANNO BACKBONES N. HOST Kbps ARPANET Kbps ARPANET Kbps ARPANET + Satellite & Radio connections Kbps ARPANET + 56Kbps CSNET + Sat/Radio Kbps ARPANET + 56Kbps CSNET + Sat/Radio Kbps ARPANET + 56Kbps CSNET + Sat/Radio Kbps ARPANET + 56Kbps CSNET + Sat/Radio Mbps (T1) NSFNET Kbps ARPANET + 56Kbps CSNET + Sat/Radio Mbps (T1) NSFNET Kbps ARPANET + 56Kbps CSNET + Sat/Radio Mbps (T1) NSFNET Kbps ARPANET + 56Kbps CSNET + Sat/Radio Mbps (T1) NSFNET Kbps ARPANET + 56Kbps CSNET + Sat/Radio Mbps (T1) NSFNET Partial 45 Mbps (T3) NSFNET, a few private backbones + Sat/Radio connections Mbps (T3) NSFNET, private interconnected backbones (56Kbps, Mbps) Mbps (T3) NSFNET, private (56Kbps Mbps - 45 Mbps lines) + Sat/Radio Mbps (ATM) NSFNET, private as above + Satellite & Radio connections Mbps (ATM) NSFNET (now private), private as above Mbps + Sat/Radio Mbps (ATM) NSFNET (now private), private as above Mbps + Sat/Radio over
17 Hacking History 124 anni di storia tecnologica ed hacking 1876: Mr. Alexander Bell inventa il telefono 1928: primo utilizzo del termine punk per intendere criminale anni 30: Marconi rivoluziona le comunicazioni a distanza 1934: gli USA redigono il Comunication Act Anni 60: Nasce ARPANET e avviene la prima connessione Internet tra la UCLA ed il MIT (chat) 1969: Ad Helsinki nasce Linus Torwalds; negli anni 90 LINUX cambierà l economia degli OS anni 70: Nasce il Phreaking e rimane per due intere generazioni; gli Hacker costruiscono la vera Internet anni 80: L informatica diventa un fenomeno di massa. Home Computing, BBS, hacking in USA e Canada : Nascono 2600 e Phrack Magazine, i pilastri della comunicazione hacker; hacking in Europa 1986: 8 gennaio, The Mentor scrive The Hacker s Manifest 1988: Il Virus WARM di R. Morris contagia per errore decine di migliaia di hosts su DECnet e Internet 1992: Il CERN di Ginevra inventa il protocollo ipertestuale HTTP e nasce il WEB (WWW) : Uno studente finlandese decide di non usare l MS-DOS e Windows, ma di creare il proprio OS: Linux 1993:1997: L hacking esplode in ogni parte tecnologizzata del mondo : La filosofia Open Source, GNU e Freeware invade e sconvolge il mercato del software e del copyright 1995: Kevin The Condor Mitnick viene arrestato dall F.B.I. dopo 14 anni di hacking, fughe e latitanze 1998: Il 65% delle tentate intrusioni va a buon fine. Obiettivi: sistemi governativi, militari, carrier telefonici 1999: Due hacker vengono condannati a morte in Cina: hanno rubato 2000 US$ da una banca cinese 2000: Febbraio/Marzo: gli episodi di Yahoo!, E-Bay ed Amazon scatenano il panico e la paura dell hacker 2000: Marzo/Aprile: la comunità hacker si distacca dalla filosofia degli attacchi D.o.S./D.D.o.S.
18 Tipologie di Hacker PROFILO PSICOLOGICO LIVELLO DI PERICOLOSITA Wannabe Lamer NULLO (Vorrei essere hacker ma non ci riesco.) Script Kiddie BASSO (Il ragazzo degli script) Cracker ALTO (Terra bruciata, il Distruttore) Ethical Hacker MEDIO (L Hacker Etico ) Quiet, paranoid, skilled hacker MEDIO (L hacker taciturno, paranoico, specializzato) Cyber-Warrior ALTO (Il mercenario, hacking a pagamento) Industrial Spy ALTO (La spia Spionaggio industriale) Government agent ALTO (L agente governativo, CIA, Mossad, FBI, etc..)
19 Tipologie di reati PROFILO PSICOLOGICO REATI Wannabe Lamer Nessuno (Vorrei fare l hacker ma non ci riesco.) Script Kiddie Nessuno/615 ter (Il ragazzo degli script) Cracker 635 bis/615 ter,quater,quinquies/420 c. 2 (Terra bruciata, il Distruttore) Ethical Hacker 615 quater/615 ter (L Hacker Etico ) Quiet, paranoid, skilled hacker 615 quater/615 ter/ (635) (L hacker taciturno, paranoico, specializzato) Cyber-Warrior 615 quater,ter/640 ter Frode informatica (Il mercenario, hacking a pagamento) Industrial Spy come sopra + eventguali aggravanti (La spia Spionaggio industriale) Government agent come sopra + eventuali aggravanti (L agente governativo, CIA, Mossad, FBI, etc..)
20 Attack Sophistication vs. Intruder Technical Knowledge: Confronto tra la sofisticazione degli attacchi e le Conoscenze Tecniche (skill level) dell intruso High Intruder Knowledge Stealth diagnostics Denial of Service WWW Attacks/Incidents Tools Sniffers Automated Probes/Scans GUI Backdoors Disabling audits Packet spoofing Hijacking sessions Attack Sophistication Low Exploiting known vulnerabilities Password cracking Self-replicating code Password guessing Attackers Years Fonte: CERT/CC (USA)
21 Year 2001 Hacking Trends Attacchi a Web Server IIS Microsoft based Spamming Abuso di accessi su Portali Sostituzioni di Home Page Falsificazione di transazioni E-commerce Worm a diffusione Client/Server Macro Virus via
22 Tecniche di intrusione maggiormente utilizzate Accesso diretto alla macchina L intruso accede direttamente ad un server della rete LAN. Nella maggior parte dei casi l intrusione avviene a causa di errori nei software del sistema operativo (bugs), delle sue applicazioni o per errate configurazioni dei servizi Source routing L intruso acquisisce l identità di un computer autorizzato ad accedere alla LAN e comunica il percorso di risposta, in modo da redirigere (redirect) su di sé i pacchetti di dati originariamente destinati all utente autorizzato Spoofing L intruso si finge computer autorizzato ad accedere alla LAN e comunica direttamente con i server, senza ricevere pacchetti di risposta Sniffing L intruso intercetta e legge i file durante il loro trasferimento sulla rete, acquisendo quindi password di accesso etc.
23 Analisi di un attacco informatico
24 B Schema di un attacco 1/2: GLI ELEMENTI C Sistema vittima (target) Base di partenza sicura precedentemente acquisita Hacker A 24
25 Schema di un attacco 2/2: LE AZIONI B Utilizzo di B come sistema-ponte dal quale sferrare l attacco verso C C Attacco ad Istituto di Credito Camuffamento linea telefonica A
26 Attacco tramite reti estere: mascheramento Credit card telefoniche Sede del centralino telefonico internazionale: chiamata verso un Internet Provider americano Attacco via Internet proveniente dagli USA verso sistema italiano 26
27 ATTACCO: Fase di acquisizione delle informazioni tipo di sistema operativo versione di sistema operativo acquisizione di documentazione sullo stesso pacchetti di sicurezza installati acquisizione documentazione sugli stessi utenti registrati sul sistema acquisizione informazioni sugli stessi ricerca eventuali altre uscite esistenti scanning degli altri host presenti controllo delle chiamate in ingresso ed in uscita controllo orari di utilizzo della macchina ed orari "liberi controllo del tipo di amministrazione
28 Simulazione di un attacco informatico
29 Conclusioni
30 Using Hacking to get a better Company s Security Trovare una Security Company che conosca veramente le tecniche hacking (o, per meglio dire, che abbia assunto Ethical Hackers nel proprio staff) ed autorizzarla (richiesto per legge) a PROBE YOUR SYSTEMS: Security Probes sulle Connessioni Esterne (Internet ed accessi remoti alla vostra Azienda) Security Probes sulle reti LAN (Network, OS, Appliances e Procedure Web) PBX (Private Branch Exchange) Probes Questo vi aiuterà a scoprire i vostri security holes e preservare la vostra immagine aziendale 30
31 Conclusioni Necessità di una Cultura della Sicurezza nel nostro Paese Collaborazione ed interfacciamento tra Internet Provider, Aziende e Polizia Informatica (N.O.P.T.) Aggiornamenti software continui ai propri sistemi server Consulenze esterne fornite da veri professionisti del settore in collaborazione con i propri Security Manager e System Manager Attenti studi sulla psicologia hacker ed il vero confine tra hacker e criminale (hacking etico=ricerca ed Innovazione nell I.T. Security)
32 Contacts
33 @ Mediaservice.net Divisione Sicurezza Dati New Concepts on Security Services Relatori: Raoul Chiesa, Maurizio Agazzini D.S.D. Mediaservice.net Srl - ITALY Fabio Pietrosanti, I.NET SpA 33
34 @ Mediaservice.net Consulting and Technical Solutions for your Corporate Security & Image Telephone: General Info:
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliFONDAMENTI DI MATEMATICA BINARIA
FONDAMENTI DI MATEMATICA BINARIA Pietro Nicoletti p.nicol@inrete.it Binar - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle
DettagliEsercizi di Sniffing
Esercizi di Sniffing Fulvio Risso Guido Marchetto Esercizi Sniffing - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi
DettagliSMDS: Switched Multi-Megabit Data Service. Silvano GAI
: Switched Multi-Megabit Data Service Silvano GAI Silvano.Gai@polito.it http://www.polito.it/~silvano - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito
DettagliRicerca ed analisi della causa di un problema o guasto di rete
Ricerca ed analisi della causa di un problema o guasto di rete Pietro Nicoletti www.studioreti.it Trouble- 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel
DettagliWireless monitoring & protection
Wireless monitoring & protection Pietro Nicoletti piero[at]studioreti.it Wifi-Monitor - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)
DettagliRETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliRETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliRETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2001 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo
DettagliDATA NET SECURITY AND PENETRATION TEST. Proactive Security: i Penetration Test SEMINARIO
DATA NET SECURITY AND PENETRATION TEST SEMINARIO SULLA SICUREZZA DEI SISTEMI INFORMATICI Proactive Security: i Penetration Test Raoul Chiesa Chief Technical Officer Divisione Sicurezza Dati @ Mediaservice.net
DettagliSIP e SDP. Segnalazione nelle reti VoIP. Fulvio Risso. Politecnico di Torino
SIP e SDP Segnalazione nelle reti VoIP Fulvio Risso Politecnico di Torino fulvio.risso[at]polito.it http://netgroup.polito.it/netlibrary/voip-intro/text.htm#73 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it
DettagliARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO
ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di
DettagliInterdomain routing. Principi generali e protocolli di routing. Mario Baldi
Interdomain routing Principi generali e protocolli di routing Mario Baldi Dipartimento di Automatica e Informatica Politecnico di Torino http://staff.polito.it/mario.baldi Interdomain_routing - 1 Nota
DettagliInterdomain routing. Principi generali e protocolli di routing. Argomenti della presentazione. Nota di Copyright. Routing interdominio
Interdomain routing Principi generali e protocolli di routing Interdomain_routing - 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle
DettagliMulticast e IGMP. Pietro Nicoletti www.studioreti.it
Multicast e IGMP Pietro Nicoletti wwwstudioretiit Multicast-2004-1 P Nicoletti: si veda nota a pag 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul
DettagliACCESS LIST. Pietro Nicoletti www.studioreti.it
ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright
DettagliBROADBAND E WIRELESS opportunità di business e sfide di sicurezza per un mondo in movimento Sessione Pomeridiana
Raoul Chiesa Maurizio Agazzini Chief Technical Officer Security Analyst Divisione Sicurezza Dati @ Mediaservice.net Srl SEMINARIO CLUSIT BROADBAND E WIRELESS opportunità di business e sfide di sicurezza
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliAutenticazione tramite IEEE 802.1x
Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto
DettagliRETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze
Dettagli2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze
DettagliVoce su IP e Telefonia su IP
Voce su e Telefonia su Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle
DettagliDomain Name Service. Mario BALDI. Silvano GAI. Fulvio RISSO. staff.polito.it/mario.baldi. sgai[at]cisco.com. fulvio.risso[at]polito.
Domain Name Service Mario BALDI staff.polito.it/mario.baldi Silvano GAI sgai[at]cisco.com Fulvio RISSO fulvio.risso[at]polito.it DNS - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme
DettagliSNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag.
SNMP e RMON Pietro Nicoletti Studio Reti s.a.s Mario Baldi Politecnico di Torino SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)
DettagliCenni sull ingegneria del software e sulla qualità dei programmi
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Cenni sull ingegneria del software e sulla qualità dei programmi 2003 Pier Luca Montessoro (vedere
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.
ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si
DettagliUnbundling e xdsl. Mario Baldi
Unbundling e xdsl Mario Baldi Politecnico di Torino Dipartimento di Automatica e Informatica mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze
DettagliFONDAMENTI DI INFORMATICA. Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine. Compressione MPEG
FONDAMENTI DI INFORMATICA Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Compressione MPEG 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1 Nota
DettagliLE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
DettagliVoce su IP e Telefonia su IP
Voce su IP e Telefonia su IP Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi VoIP - 1 M. Baldi: see page 2 Nota di Copyright Questo insieme di trasparenze (detto
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliSicurezza dei Sistemi Informatici Introduzione
Sicurezza dei Sistemi Informatici Introduzione Contenuti Minacce: Da cosa deve essere protetto un sistema informatico? Danni: Quali sono i danni per l azienda? Risorse: Cosa proteggere? Hackers e Crackers:
DettagliIl protocollo VTP della Cisco
Il protocollo VTP della Cisco Pietro Nicoletti Piero[]studioreti.it VTP-Cisco - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto
DettagliPerché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze
DettagliFINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)
FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet
DettagliLe mutazioni genetiche della sicurezza informatica nel tempo
1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K
DettagliRETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliLa sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it
La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliMulti-layer switch commutazione hardware a vari livelli. Mario Baldi. Politecnico di Torino. http://staff.polito.it/mario.baldi
Multi-layer switch commutazione hardware a vari livelli Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Basato sul capitolo 10 di: M. Baldi, P. Nicoletti, Switched LAN, McGraw-Hill,
DettagliGli indirizzi di IPv6
Nota di Copyright Gli indirizzi di IPv6 Silvano GAI sgai@cisco.com IPV6-ADD - 1 Copyright: si veda nota a pag. 2 Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright
DettagliDEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE
DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo
DettagliCodifica delle immagini
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Codifica delle immagini 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n.
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliTransparent bridging
Transparent bridging Mario Baldi Politecnico di Torino mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Pietro Nicoletti Studio Reti nicoletti[at]studioreti.it http://www.studioreti.it Basato
DettagliSviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali
1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliLA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE.
LA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE. 2 RW CONSULTING - partner ufficiale Roambi RW Consulting è una società di consulenza manageriale che fa parte del gruppo Reiner Wert.
DettagliVoipExperts.it SkyStone - Introduzione
VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA
ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti
DettagliCodifica delle immagini
FONDAMENTI DI INFORMATICA Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Codifica delle immagini 2000-2007 P. L. Montessoro - D. Pierattoni (cfr.la nota di copyright alla
Dettagliprof. Mario Dalessandro
INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione di migliaia di reti pubbliche e private, utilizzata per scopi differenti, ma comunque volta a creare e diffondere informazioni.
DettagliHP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.
HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page
DettagliCONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO
CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO ARTICOLO 1: OGGETTO Le presenti condizioni speciali, integrando le condizioni generali di servizio della NC INTERNET SOLUTIONS DI NICOLA CIRILLO, hanno
DettagliSommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
DettagliProgettazione di reti locali basate su switch - Switched LAN
Progettazione di reti locali basate su switch - Switched LAN Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliVerifica scritta di Sistemi e Reti Classe 5Di 26.11.2015
Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)
DettagliInternet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda
Internet Evoluzione della rete Come configurare una connessione Internet: Storia e leggenda La leggenda Un progetto finanziato dal Ministero della Difesa USA con lo scopo di realizzare una rete in grado
DettagliCi sono circa 700.000 centralini in Italia
Ci sono circa 700.000 centralini in Italia Il 90% è un centralino tradizionale Un centralino si cambia ogni 10-12 anni Se ho 200 clienti, posso vendere 20-30 centralini l anno con un fatturato di +150.000
DettagliL INNOVAZIONE CHE TI SEMPLIFICA LA VITA IL TUO SITO WEB LA GESTIONE DI UN IMPRESA VENDI TRAMITE INTERNET L ARCHIVIO DEI TUOI DOCUMENTI
IL TUO SITO WEB LA GESTIONE DI UN IMPRESA VENDI TRAMITE INTERNET L ARCHIVIO DEI TUOI DOCUMENTI EMAIL E COLLABORAZIONE SKY SERVIZIO ELABORAZIONE PAGHE TUTTI GLI STRUMENTI CHE CERCHI COMPLETAMENTE ONLINE
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliScarica etutor EDITOR. Gestire Archiviare. Strumenti On-line per la Valutazione Didattica. www.epsilonsoft.it
Scarica etutor EDITOR Creare Gestire Archiviare Strumenti On-line per la Valutazione Didattica Strumenti On-line per la Valutazione Didattica Cos è etutor? EpsilonSoft opera nel campo delle nuove tecnologie
DettagliOmniSwitch Alcatel 7700, 7800, 8800
OmniSwitch Alcatel 7700, 7800, 8800 Pietro Nicoletti www.studioreti.it Alcatel-Switch - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)
DettagliSEGNALIBRO NON È DEFINITO.
INDICE ANALITICO INDICE ANALITICO... 1 SOFTWARE... 2 RICHIESTE E DOTAZIONE SOFTWARE DEI LABORATORI... 2 MANUTENZIONE SOFTWARE NEI LABORATORI... 3 INTERNET... 4 CONTROLLO DEL LABORATORIO... 4 AGGIUNTA DEI
DettagliRETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE
RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliSTUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE
STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE PROGETTAZIONE E SVILUPPO PORTALI WEB DINAMICI SEDE LEGALE: Via M. Serao 41 Agropoli, SA Tel. 0974-826632 Cell. 3336291192 Mail: info@studiomessano.com www.studiomessano.com
DettagliActive Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
DettagliMODULO 02. Iniziamo a usare il computer
MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi
DettagliInnanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :
SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione
DettagliIntel One Boot Flash Update Utility Guida dell utente
Intel One Boot Flash Update Utility Guida dell utente Informazioni legali La Guida dell utente Intel One Boot Flash Update Utility, e il software in essa descritto sono forniti in licenza e possono essere
DettagliNota di Copyright. 09_Prog_dorsale_fibra - 2 Copyright 2002 - M. Baldi - P. Nicoletti: see page 2
Progettazione delle dorsali in fibra ottica Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi 09_Prog_dorsale_fibra - 1 Copyright 2002 - M. Baldi - P. Nicoletti: see page 2 Nota di Copyright
DettagliLe reti di calcolatori
Le reti di calcolatori 1 La storia Computer grandi e costosi Gli utenti potevano accerdervi tramite telescriventi per i telex o i telegrammi usando le normali linee telefoniche Successivamente le macchine
DettagliInformazioni sulla società Termini e condizioni di utilizzo Limiti all'utilizzo
Note legali Informazioni sulla società Soluzioni per il Sistema Economico S.p.A. Sede Legale e Operativa: Roma, Via Mentore Maggini, n. 48C - 00143 Roma Capitale Sociale: Euro 3.915.000,00 int. versato
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliIl Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
DettagliPortali interattivi per l efficienza aziendale
Portali interattivi per l efficienza aziendale Il contesto Aumento esponenziale dei dati e delle informazioni da gestire Difficoltà nel cercare informazioni Difficoltà nel prendere decisioni Web 2.0 e
DettagliCon la conoscenza senza l esperienza si e nel buio. con l esperienza senza la conoscenza si e nel baratro Confucio <<2
Con la conoscenza senza l esperienza si e nel buio. con l esperienza senza la conoscenza si e nel baratro Confucio
DettagliWEB SECURITY. Enrico Branca enrico@webb.it WEBB.IT 03
WEB SECURITY Enrico Branca enrico@webb.it WEBB.IT 03 Di cosa si dovrebbe parlare Partendo dalle problematiche di sicurezza relative ai client verranno evidenziati i piu' comuni errori di configurazione
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliReference Outlook (versione Office XP)
Reference Outlook (versione Office XP) Copyright Sperlinga Rag. Alessio., tutti i diritti riservati. Questa copia è utilizzabile dallo studente soltanto per uso personale e non può essere impiegata come
Dettaglihttp://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17
Page 1 Titolo Configurare una VPN Pubblicato il 04/11/2002 da Rostor INTRODUZIONE ALLA VPN L'accesso in modalità sicura ai dati da ogni parte del mondo sta diventando ogni giorno di più un obbiettivo concreto
DettagliCorso di Informatica
Corso di Informatica Modulo 1 1.7-Informatica e legislazione 1 Prerequisiti Utilizzo elementare del calcolatore 2 1 Introduzione Il calcolatore come strumento di lavoro o svago, può far nascere problemi
DettagliMan-in-the-middle su reti LAN
Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliLa migliore soluzione per la sicurezza documentale
La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole
DettagliCome funziona il WWW. Architettura client-server. Web: client-server. Il protocollo
Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client
DettagliIl Gruppo BF Forniture Ufficio srl: Prodotti Per Ufficio - Toshiba Sistemi Evoluti di Comunicazione - Alcatel Lucent Web Solutions - Faro Media
Company Profile Il Gruppo BF Forniture Ufficio srl: Prodotti Per Ufficio - Toshiba Sistemi Evoluti di Comunicazione - Alcatel Lucent Web Solutions - Faro Media BF Nomitel srl: Voce, Dati, Internet, Telefonia
DettagliINDIRIZZI IP AUTORIZZATI
INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliF.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali
Dettagli