RETI WIRELESS INSICUREZZA DELLE RETI WIRELESS LA TECNOLOGIA RAID LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (13^ PARTE)
|
|
- Geronimo Enrico Baldini
- 8 anni fa
- Visualizzazioni
Transcript
1 INDICE RETI WIRELESS Panoramica INSICUREZZA DELLE RETI WIRELESS Difficoltà: INTERMEDIA 5 LA TECNOLOGIA RAID Hardware LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (3^ PARTE) Difficoltà: INTERMEDIA 7
2 RETI WIRELESS Panoramica La parola inglese wireless, letteralmente senza cavi, è oggi utilizzata per indicare tutto l insieme di tecnologie che permettono l interconnetività di sistemi senza l utilizzo di cablaggi. Da questo punto di vista i nostri stessi telefoni cellulari sono implementazioni wireless, sebbene tale termine sia più comunemente utilizzato nel campo più strettamente informatico. Il bisogno di collegare tra loro computer senza l ausilio di cavi nasce intorno al 97 all università dell Hawaii, dove alcuni ricercatori, tra cui Norman ABRAMSON, Frank KUO e Richard BINDER, posero le basi per quella che sarebbe stata l odierna Aloha.net. Questa rete usava per la prima volta comunicazioni basate su trasmissioni a pacchetti, sfruttando come vettore le onde radio. Il sistema permetteva le comunicazioni via radio tra i vari campus universitari sparsi sulle isole e il centro di elaborazione dati. La limitazione di quel tempo consisteva nel fatto che le comunicazioni avvenivano solo fra utente e centro di elaborazione dati e non direttamente tra utenti. Dal 97 ad oggi questa tecnologia si è evoluta arrivando a quel fenomeno conosciuto come Mobile Internet, ossia la possibilità di accedere alla rete con il proprio portatile, senza collegare la scheda di rete tramite cavi. Vari sono gli impieghi che si possono ipotizzare, uno tra tutti l ufficio che ha installato uno o più punti di accesso (AP = Access Point) wireless, grazie ai quali è sufficiente entrare nel raggio di azione di uno di questi per vedere il proprio portatile collegato alla rete. Diventa così possibile spedire una o accedere ad Internet mentre si attende in corridoio o comunque si è distanti dal proprio ufficio. Questo tipo di servizio si diffonde sempre più in aeroporti, hotel e negozi, i quali installano AP (conosciuti anche come hotspot ) per offrire alla propria clientela accessibilità verso Internet. Molto spesso in occasione di convegni o altri eventi pubblici, vengono attivati temporaneamente uno o più AP per intrattenere i partecipanti durante le pause. È da tener presente che, anche quando non risulta possibile installare un AP, esiste la possibilità di instaurare una LAN wireless fra le stazioni presenti; in questo caso si parla di reti ad hoc o di MANET (Mobile Ad hoc NETwork), di seguito sono elencati alcuni esempi che non prevedono l installazione preventiva di un AP : - -
3 ! raduno di persone con computer portatili (gruppi di lavoro etc.);! operazioni di acquisizione dati su terreno inospitale;! navi in mare aperto;! interventi militari in territorio nemico. All inizio di questo fenomeno, data l eterogeneità delle tecnologie proposte, si presentarono grossi problemi di compatibilità, quindi la ricerca di uno standard diventò un esigenza primaria. Nel 997 il comitato IEEE (Institute of Electrical and Electronics Engineers) approvò lo standard 82., la cui variante 82.b, nota come Wi-Fi, ha riscontrato un grandissimo successo. Il termine Wi-Fi è un marchio della WECA (Wireless Ethernet Compatibility Alliance) e significa Wireless fidelity, nome creato in analogia al ben noto Hi-Fi High Fidelity. La WECA ( è un associazione non a scopo di lucro creata nel 999 per certificare la piena compatibilità radio dei prodotti Wi-Fi basati sullo standard IEEE 82.b High Rate (con velocità da 5,5 Mbps e Mbps), e per promuovere il logo Wi-Fi come riferimento di qualità e affidabilità dei prodotti wireless. In figura è rappresentata una possibile configurazione wireless : Figura Si noti i tre diversi tipi di schede di rete wireless : PCMCIA PCI USB. La velocità di trasmissione dei dati in una rete wireless è principalmente influenzata dalla distanza che intercorre fra il terminale e l'access point e dal numero di utenti collegati. Vediamo nella seguente tabella un esempio orientativo della velocità raggiungibile in base alla distanza del terminale wireless AP
4 Distanza del terminale dall'access point In un raggio di circa m In un raggio di circa 5m In un raggio di circa 25m In un raggio di 4m Velocità di trasmissione fino a 22 Mbps fino a Mbps fino a 5.5 Mbps fino a -2 Mbps Questi dati sono solamente orientativi, in quanto possono intervenire altri fattori che possono diminuire la velocità di trasferimento dei dati, come ad esempio muri in cemento armato, parti metalliche ed ogni genere di ostacolo che assorba le microonde, in questo caso alla frequenza di 2.4GHz. I vantaggi di questa tecnologia possono essere riassunti come segue:! di facile configurazione, tanto che generalmente i responsabili IT possono implementare una rete wireless senza dover neanche aprire il case del PC o il notebook;! di facile installazione, infatti le reti wireless sono ideali per quegli ambienti dove non si intende intervenire sulle strutture murarie dell edificio (locali in fitto o comunque non di proprietà) per installare i cavi o in locali che hanno sede in strutture non adatte ad essere cablate;! gli utenti che utilizzano notebook, possono spostarsi all interno dell edificio rimanendo connessi ad Internet o comunque alla rete (sempre all interno del raggio d azione dell access point);! utile per accrescere la collaborazione tra gli utenti che possono interagire più facilmente a progetti condivisi, portando con sé il notebook alle riunioni, conferenze etc.. Tale tecnologia presenta altresì diversi svantaggi: scelta di una banda di frequenza disponibile a livello mondiale; le trasmissioni radio sono soggette ad un elevata rumorosità; i segnali radio ad alta frequenza sono soggetti a riflessione e quindi le trasmissioni vengono ricevute più volte con sfasamenti temporali, dipendenti dalla lunghezza del percorso compiuto (multipath fading); le alte frequenze sono ionizzanti, quindi è necessario limitare la potenza di trasmissione; vulnerabilità alle interferenze dovute a dispositivi che lavorano sulla stessa frequenza (*) o ad attacchi di tipo Denial of Service ; i dati trasmessi via radio sono facilmente intercettabili e quindi si rende necessaria la lo crittografazione
5 Tra i dispositivi che usufruiscono di questa licenza ricordiamo : " telefoni cordless; " forni a microonde; " radiocomandi per cancelli automatici, sistemi di allarme e giocattoli; " apparati radar; " Bluetooth; apparati che possono, potenzialmente, interferire con il normale funzionamento delle LAN wireless. Come si intuisce dall esposto, questa tecnologia risulta di facile applicazione e nella maggior parte dei casi più economica rispetto ad una rete cablata con i cavi CAT 5; questi vantaggi, però, non possono farci dimenticare l aspetto sicurezza. Questo, nell ambito delle reti wireless è molto sentito e ancora poco patchato, per cui prima di installare una rete del genere si dovrebbero prendere alcune precauzioni sia a livello software (configurazione del sistema operativo, autenticazione, cifratura) sia a livello hardware (potenza degli access point, distanza degli access point dall esterno, tipo di apparecchiatura usata) per poter in qualche modo procedere all hardening della rete. (*) Molti governi hanno mantenuto libere alcune bande di frequenze, note come bande ISM (Industriale, Scientifica, Medica). Esse possono essere usate liberamente da chiunque, senza autorizzazione, rispettando però determinati limiti di potenza e utilizzando tecniche di spread spectrum, con l intento di limitare le interferenze fra i diversi dispositivi. In Europa la banda assegnata è : GHz
6 INSICUREZZA DELLA TECNOLOGIA WIRELESS Difficoltà: INTERMEDIA Prima di cominciare a parlare della sicurezza delle reti wireless, bisogna fare una considerazione : far viaggiare i dati su un cavo, è sicuramente più sicuro che farli viaggiare attraverso un vettore radio. Infatti, questa tecnologia associa i problemi di sicurezza delle normali LAN ai problemi di sicurezza dei segnali che viaggiano attraverso lo spazio. Per capire meglio i problemi delle reti wireless, approcceremo il problema inizialmente da un punto di vista pratico: di seguito è riportato un esempio di configurazione di una stazione WT (Wireless Terminal) : Figura Le voci che appaiono in figura sono quelle tipiche che si incontrano nella configurazione iniziale di una rete senza fili:! Operating Mode : questa configurazione prevede la scelta tra due tipi di reti, Ad-hoc o Infrastructure. - ad-hoc : tipo di rete che non prevede il collegamento tramite AP, ma direttamente tra WT (esempio : portatili/desktop all interno di uno stesso ufficio); - infrastructure : tipo di rete che prevede un AP per poter mettere in comunicazione due o più client.! AP name : è il nome che l utente sceglie per far riconoscere la propria macchina
7 ! SSID : Service Set Identifier, è il nome univoco della rete; consente ad ogni terminale wireless di potersi associare ad un access point della rete interessata e non ad altre, in caso ci siano nelle vicinanze più reti diverse.! Channel: Il canale è la frequenza radio identificata con un numero; i canali utilizzati solitamente in wireless in banda 2.4 Ghz sono solitamente 3 ed intervallati di 5 MegaHertz. Il canale ad esempio corrisponde alla frequenza di 2.42 GHz, il canale 2 alla frequenza di 2.47 GHz, il canale 3 alla frequenza di GHz. L'impostazione del canale è funzionante esclusivamente in modalità Ad-Hoc, mentre in modalità Infrastucture verrà ignorato poichè l'apparecchio effettuerà una scansione di tutti i canali consentendovi la scelta del collegamento sulla rete interessata.! WEP : Wired Equivalent Privacy : sistema di cifratura basato sull algoritmo RC4; da questa finestra è possibile abilitare o disabilitare la codifica (per default è disabilitata).! WEP Encryption : Rappresenta il tipo di codifica che è possibile adottare. È possibile scegliere fra chiavi di lunghezza 64 bit (4), 28 bit (4), 256 bit (232). Tra parentesi sono indicate le lunghezze effettive delle chiavi.! WEP Mode : è la modalità di codifica, HEX (esadecimale), ASCII (testo).! Key : Rappresentano le chiavi da utilizzare per la codifica WEP. La lunghezza delle chiavi varia in base ai bit di codifica. Ad esempio per 64 bit la chiave deve essere lunga caratteri alfanumerici, per 28 bit deve essere lunga 26 caratteri, mentre per la codifica a 256 bit la deve essere di 58 caratteri. Fate attenzione: non è possibile inserire chiavi a vostro piacimento: la chiave deve essere identica a quella impostata sull'access point, in caso contrario non riuscirete a collegarvi sulla rete.! TX Rate : rappresenta la velocità di trasmissione del terminale. È possibile scegliere la trasmissione a velocità relativamente basse, -2 Mbps, oppure selezionare l'ultima opzione che le contiene tutte, in modo da far scegliere in modo automatico al vostro apparecchio la velocità migliore possibile, in base al segnale ed ai disturbi ricevuti.! Authentication : questa impostazione consente di attivare la codifica WEP garantendo quindi una maggior sicurezza nella rete, lasciare totalmente aperto il sistema (sconsigliato) oppure selezionare la modalità automatica. Ora cominciamo a vedere quali possono essere i lati deboli di questa tecnologia cominciando dal metodo di autenticazione 82.b. Attualmente lo standard 82.b per effettuare l'autenticazione prevede due modalità: A. OSA (Open Systems Authentication) B. SKA (Shared Key Authentication) - 6 -
8 Il sistema OSA è quello meno sicuro poichè non prevede nessun metodo di autenticazione, pertanto l'accesso è garantito a tutti. Il sistema SKA prevede invece l'utilizzo di chiavi condivise, rendendo pertanto il sistema di accesso più sicuro. Quando l'access Point riceve una richiesta d'accesso da parte di un client wireless viene inviato un numero casuale. Il client inserisce a questo punto una firma a questo numero casuale utilizzando una delle chiavi condivise ed invia la risposta all'access point. L'AP calcola la firma inserita dal client e la confronta con quella in suo possesso. Se i due valori coincidono, il terminale wireless viene autenticato e gli viene fornito l'accesso alla rete. Terminata la fase di autenticazione i dati vengono criptati in modo automatico utilizzando il sistema WEP (Wired Equivalent Privacy). Il sistema di autenticazione appena visto ha però una particolarità, ovvero è unidirezionale: in altre parole l'access point ha la facoltà di autenticare un WT (Wireless Terminal), ma non viceversa. Già solo per questo fattore è pertanto possibile che un intruso possa accedere alla rete: un malintenzionato può attivare un AP e, poichè il client non è in grado di verificarne l'autenticità, comincerà ad inviargli tutti i dati che il punto d'accesso gli richiede, con conseguente possibilità da parte dell'hacker di impossessarsi dei dati forniti ed elaborarli. WEP Come precedentemente accennato il sistema di codifica WEP utilizza l algoritmo RC4 (Ron s code o Rivest s code versione 4) progettato da Ron Rivest, che appartiene alla categoria dei cifrari a flusso. Vediamo schematicamente come funziona (figura 2): KEY KEYSTREAM Cipher Xor Cipher Text Plain Text Figura 2-7 -
9 Il funzionamento di un cifrario di flusso prevede la cifratura di una chiave ottenendo così una Keystream, che viene sottoposta ad un confronto logico di tipo xor (*) con il testo in chiaro; il risultato è il testo cifrato. Il sistema di cifratura WEP, invece, prevede che le stazioni condividano una chiave segreta (pre-shared key) con l access point. La dimensione di questa lista chiave può essere da 64 (4) bit, 28 bit (4) o 256 bit (232): il valore raffigurato tra parentesi rappresenta il valore effettivo della lista chiave, in quanto 24 bit sono riservati al vettore di inizializzazione, il quale viaggia in chiaro (quindi facilmente individuabile) e serve per aggiornare la keystream. Questo è uno dei problemi legati alla sicurezza, infatti il numero di combinazioni del vettore di inizializzazione è indipendente dalla lunghezza della chiave (2 24 = ), inoltre le schede 82.b ripartono ogni volta da come valore iniziale, quindi di conseguenza i valori più usati risultano quelli più bassi. Detto questo, potrebbe succedere che, una chiave venga ripetuta perché è ricominciata la sessione o perchè sono utilizzati tutti i valori del vettore di inizializzazione, permettendo ad un attaccante, tramite un operazione di xor tra i due testi cifrati che utilizzano la stessa keystream, di risalire ai due testi in chiaro. Questa, risulta una delle vulnerabilità della tecnologia WEP che viene sfruttata da coloro che tentano di carpire informazioni nelle reti wireless. Vediamo ora come è formato un pacchetto cifrato con tecnologia WEP (figura 3) : Cifrato RC4 IV PAYLOAD CRC Figura 3 IV : Vettore di inizializzazione PAYLOAD : Testo cifrato CRC: Cyclic Redundancy Check, codice di controllo a ridondanza ciclica o codice polinomiale: serve per controllare l integrità del messaggio ad esso associato e di conseguenza non può resistere ad attacchi intenzionali. Infatti è possibile alterare un messaggio alterando corrispondentemente il CRC senza che il destinatario si accorga di niente o riscontri qualche anomalia (questo attacco è anche conosciuto come bitflip ). Un altro problema della tecnologia WEP sta nel fatto che usa l algoritmo RC4 in modalità sincrona, il che significa che la sicurezza è totalmente compromessa se la chiave è compromessa. In un flusso sincrono, la perdita di un solo bit di dati comporta la perdita di tutti i dati che seguono il bit perduto. Tutto ciò accade - 8 -
10 perché la perdita dei dati comporta la perdita della sincronia del processo. Quando i dati viaggiano su un cavo la loro perdita non è frequente: quando viaggiano invece nell etere, come accade per le reti wireless, è invece un evento relativamente frequente. Occorre comunque sottolineare che il problema non sta nell algoritmo RC4: lo stesso algoritmo viene utilizzato nell SSL (Secure Socket Layer) con successo, poiché questa tecnologia viene utilizzata su un canale che non comporta alcuna perdita di dati e quindi viene usata una sola chiave per ogni sessione. Nella tecnologia WEP invece la cifratura passa dal livello sessione al livello pacchetto, con conseguente utilizzo di una nuova chiave per ogni nuovo pacchetto, rendendo possibile la crittografia a prescindere dalla eventuale perdita del pacchetto precedente. Come già precedentemente accennato, l algoritmo RC4 prevede che una stessa chiave non deve mai essere riusata, ma il protocollo 82.b richiede una chiave per ogni pacchetto e quindi ha bisogno di un numero elevato di chiavi. Volendo fare qualche conto : una stazione in una rete wireless con un traffico medio e con velocità ad Mbps esaurisce tutte le sue liste chiavi in circa 5 ore, a differenza di una rete basata su tecnologia SSL che con. sessioni al giorno, impiegherebbe invece circa 3 anni prima di riutilizzare di nuovo una chiave. Da studi effettuati su reti wireless si è dimostrato che dopo 4823 pacchetti la probabilità di riutilizzo di una chiave è del 5 %, questa probabilità sale al 99 % dopo 2.43 pacchetti, cioè quasi la certezza. A peggiorare il quadro generale di sicurezza, bisogna sapere che le specifiche del protocollo 82.b prevedono che il cambiamento del vettore di inizializzazione sia opzionale. Volendo riassumere le debolezze della tecnologia WEP possiamo dire che :! le chiavi sono troppo corte;! il numero degli IV è limitato;! risulta pericoloso il riutilizzo del keystream;! alcuni vettori di inizializzazione corrispondono a chiavi deboli;! il vettore di inizializzazione viaggia in chiaro;! il primo byte della parte in chiaro è nota;! avendo a disposizione circa 5 milioni di pacchetti, dopo alcune ore si è solitamente in grado di ottenere la chiave segreta;! gli attacchi risultano totalmente trasparenti agli utenti, in quanto l attaccante non rivela la sua presenza, limitandosi ad usare tecniche di sniffing passivo tramite intercettazione del segnale radio. Una possibile soluzione ai problemi sopra esposti è rappresentata dalla tecnologia WPA (Wireless Protected Access) implemmentata nello standard 82.i. WPA è basata sul metodo di cifratura chiamato Tkip (Temporal Key Integrity Protocol), che include una funzione di mix per ogni pacchetto, un controllo di integrità dei messaggi, un vettore di inizializzazione esteso e un meccanismo per la generazione di nuove chiavi. WPA fornisce, sulla carta, un autenticazione molto forte per l utente ed è compatibile con i protocolli 82.x e l Eap (Extensible Authentication Protocol); dipende da un server di autenticazione centrale quale Radius per autenticare ogni utente e sarà di fatto il cuore dello standard 82.i
11 Questa tecnologia implica che le reti che utilizzano chiavi condivise (pre-shared key) combinino la frase utilizzata come chiave insieme al Ssid (Service Set Identifier, il nome della rete wireless): questa combinazione viene trasformata con un algoritmo matematico nella chiave usata dalle routine criptografiche. Il problema di questa tecnologia non è una vulnerabilità evidente, ma la tendenza errata a generare passphrase (da 8 a 63 byte) troppo corte, che espongono ad attacchi basati su dizionario effettuabili tanto all interno quanto dall esterno della rete. Abbiamo visto come la tecnologia wireless possieda ancora parecchie vulnerabilità che dovranno essere risolte con le versioni successive al protocollo 82.b; ma esistono ancora altre vulnerabilità, se vogliamo, ancora più pericolose e sono dovute alla non corretta configurazione della rete da parte degli amministratori. Infatti l errore più frequente è quello di lasciare il software di gestione della rete in configurazione di default. Questa configurazione, infatti, prevede che il processo di cifratura (WEP) sia disabilitato e comunque, qualora abilitato, in configurazione 64 bit (lunghezza minima). Inoltre non è impostata nessuna chiave e l autenticazione è settata su Auto. Si consiglia pertanto, al fine di aumentare la sicurezza della rete di :! abilitare la cifratura wep;! abilitare la chiave più lunga;! settare la rete, in modo da accettare connessione solo da MAC (Media Access Control) riconosciuti;! visualizzare frequentemente i file di log per controllare le connessioni;! creare frequentemente dischi di backup per ripristinare, in caso di intrusioni o manomissioni una configurazione originale;! prevedere periodicamente test per controllare la sicurezza della rete;! applicare tutte le patch, quando se ne presenti occasione;! monitorare l uscita di nuovi prodotti per elevare la sicurezza della rete;! controllare periodicamente in rete se esistono vulnerabilità note e patch per la loro risoluzione. (*) L operazione di unione logica esclusiva XOR appartiene all' algebra di Boole e fornisce un risultato Vero (diverso da zero) se uno qualsiasi dei parametri in ingresso è Vero ma non se lo sono entrambi. In altre parole fornisce un risultato Vero se i parametri in ingresso sono diversi, mentre fornisce un risultato Falso (=) se i parametri in ingresso sono uguali. TAVOLA DELLA VERITÀ PER L' OPERAZIONE XOR XOR = XOR = XOR = XOR = - -
12 LA TECNOLOGIA RAID Hardware RAID Nell uso comune del PC, la richiesta di memorie di massa sempre più veloci e di maggiore capacità è diventata un esigenza primaria. Il primo supporto ad essere interessato da questo problema risulta l hard disk, dispositivo che ha raggiunto un elevatissimo livello di affidabilità e un potenziale di capacità in continua espansione. Pensando all archiviazione dei dati su supporto magnetico, sono tre le problematiche che bisogna affrontare :! la richiesta di maggiore capacità di archiviazione, risolvibile con l acquisto di un hard disk con capacità maggiore, oppure affiancando un nuovo hard disk a quello già esistente;! l uso di applicazioni sempre più esigenti in termini di risorse di sistema (ad es. giochi, programmi di grafica etc.), richiede l uso di hard disk con prestazioni sempre più elevate per quanto riguarda : - il tempo di accesso ai dati ; - velocità di rotazione; - densità di memorizzazione sui piatti (MByte/cm 2 ); Un hard disk deve garantire, oltre alle caratteristiche sopracitate, una elevata sicurezza dei dati, cioè la garanzia che i dati vengano effettivamente memorizzati, escludendo eventuali perdite di informazioni in ogni condizione di funzionamento. Una possibile soluzione a queste problematiche è fornita dalla tecnologia RAID ( Redundant Array of Inexpensive Disks - vettore ridondante di dischi poco costosi ), tecnica introdotta circa 5 anni fa dai ricercatori dell università californiana di Berkley per fornire funzionalità di Fault Tollerance per i dati e migliorare la velocità di accesso per l Input/Output del disco. Dallo sviluppo di questa tecnologia sono stati ideati e standardizzati vari metodi di memorizzazione dati, raggruppati in livelli RAID. Vediamo nello specifico cosa prevedono alcuni di questi livelli : ADATTATORE Figura A >> B >> C >> D >> E >> F >> G >> H >> I >> L >> M >> N >> O >> P >> Q >> R >> - - DRIVE DRIVE 2 DRIVE 3 DRIVE 4
13 II livello raffigurato in figura (RAID ), noto anche come data striping, scrive dati in strisce sequenziali ( sustained data transfers ) su due o più drive, facendoli vedere al sistema come un unica unità, anche se fisicamente composta da due o più dischi (cosa impossibile da ottenersi affiancando dei dischi non in configurazione RAID). Il livello RAID non presenta ridondanza dei dati, quindi non fornisce alcuna protezione contro la perdita delle informazioni. Tuttavia questa tecnologia migliora sensibilmente le prestazioni del sistema dal momento che prevede accesso a più unità contemporanemante, riducendo così il tempo generale di ricerca dei file di grosse dimensioni. Utilizzando lo striping la capacità totale dei dischi utilizzati è pari alla capacità dell hard disk più piccolo moltiplicato per il numero dei dischi configurati in RAID: per esempio la capacità totale di quattro hard disk rispettivamente da GB, sarà di 4x4=6 GB. Qualora il nostro fine non fosse l aumento delle prestazioni di velocità del sistema, ma l aumento della capacità totale del nostro hard disk, dovremmo allora passare ad un altra configurazione realizzabile con questo tipo di livello, detta spanning. Tramite quest ultima viene utilizzata tutta la capacità dei dischi collegati (si sommano le capacità dei singoli dischi), ma si perdono i vantaggi prestazionali dei trasferimenti in lettura sequenziale effettuati in modalità striping. RAID ADATTATORE A >> A >> B >> B >> C >> C >> D >> D >> DRIVE DRIVE 2 Figura 2 La figura 2 rappresenta una schematizzazione del livello RAID, noto anche come mirroring. In questo caso i dati vengono scritti contemporaneamente su entrambi i dischi, così che uno sia copia speculare dell altro. Questa modalità risulta utile nel caso ci sia qualche problema e/o errore di scrittura/lettura: in caso di perdita di dati il sistema andrà a recuperare i dati sull altro hard disk garantendo - 2 -
14 così la continuità delle operazioni. Questo livello richiede almeno due dischi con eguale capacità e le unità devono essere aggiunte a coppie. Esistono anche implementazioni software di tale metodologia che, sempre disponendo di due unità ma questa volta non in tecnologia RAID, permettono il salvataggio dei dati su ambo le unità. Se ne sconsiglia però l utilizzo, in quanto tali applicazioni riducono notevolmente le prestazioni generali del sistema. RAID + Tale livello unisce i vantaggi dello striping con quello del mirroring (figura 3). In pratica due hard disk sono connessi tra loro in modalità striping, mentre altri due ne formano il mirroring. Questo livello permette di ottenere le elevate prestazioni dello striping unitamente alla sicurezza dei dati offerta dal mirroring. Lo svantaggio principale di questo livello consiste nel fatto che richiede almeno quattro dischi delle stesse dimensioni e di conseguenza rappresenta la soluzione RAID più costosa. ADATTATORE A >> A >> B >> B >> C >> E >> C >> D >> = = E >> F >> D >> F >> G >> G >> H >> H >> DRIVE DRIVE 2 DRIVE 3 DRIVE 4 MIRROR STRIPE MIRROR 2 Figura 3-3 -
15 RAID 5 Il livello RAID 5 (figura 4), è il più recente tra i vari livelli. Il suo funzionamento implica che ciascun blocco di dati venga scritto su un disco dati e le stesse informazioni vengano distribuite su tutte le altra unità attraverso un controllo di parità effettuato dal controller. Questo espediente, permette, in caso di guasto di una delle unità, la ricostruzione dei dati al volo mediante le informazioni dei dischi rimanenti e del codice di parità. Questo richiede almeno tre unità delle stesse dimensioni, che possono essere aggiunte una alla volta. RAID 5 offre un alta velocità delle transazioni di lettura e una velocità medio-alta delle transazioni di scrittura con una buona velocità complessiva di trasferimento dati. ADATTATORE A >> B >> C >> D >> parity A >> B >> C >> parity E >> A2 >> B2 >> 2 parity D2 >> E2 >> A3 >> 3 parity C3 >> D3 >> E3 >> 4 parity B4 >> B4 >> D4 >> E4 >> A blocks B blocks C blocks D blocks PARITY GENERATION Figura 4 E blocks Le configurazioni descritte rappresentano solo alcuni livelli previsti dalla tecnologia RAID e comunque i più usati. In pratica, per installare sulla propria macchina questa tecnologia, bisogna prima di tutto accertarsi che la scheda madre del proprio computer abbia già installato on board il controller RAID e di conseguenza i terminali dove connettere gli hard disk (figure 5 e 6) - 4 -
16 Figura 5 Figura 6 Dopo essersi assicurati che la mother board possieda questi requisiti, bisogna collegare gli hard disk ai terminali RAID e configurare nel BIOS il livello RAID. Nel caso in cui la mother board non possedesse i requisiti sopradescritti, bisogna acquistare un controller RAID (figura 7) che verrà installato su uno slot PCI libero. Terminali Controller Figura 7 Gli accorgimenti da prendere per l installazione del controller PCI sono i seguenti : - controllare se i driver a corredo della scheda supportano il proprio sistema operativo; - controllare quali livelli RAID supporta la scheda; - seguire attentamente le istruzioni di montaggio e di configurazione. Per concludere questa panoramica, riassumiamo nella seguente tabella le caratteristiche, i vantaggi e gli svantaggi dei differenti livelli RAID a confronto: - 5 -
17 Livello RAID Modo Vantaggi Svantaggi Nr. Minimo di HD Data Striping using Block - alte prestazioni - Nessuna sicurezza 2 Interleaving No Fault Tolerance - basso costo Transparent Disk Mirroring / Shadowing / Duplexing - alta sicurezza - dispendioso 2 - prestazioni superiori al disco singolo - bassa capacitá in quanto richiede il raddoppio dei dischi + Mix di level e - alta sicurezza - alte prestazioni - costoso - richiede il raddoppio dei dischi 4 5 Block Interleaved Data Striping with Distributed Parity RAID-5 - alta sicurezza - prestazioni in applicazioni intensive - non dispendioso - richiesto solo un disco - basse prestazioni in scrittura 3 addizionale - 6 -
18 LE VENTI VULNERABILITA PIU CRITICHE PER SICUREZZA IN INTERNET (3^ PARTE) Difficoltà: INTERMEDIA U2 Remote Procedure Call (RPC) U2. Descrizione Le Remote Procedure Call (RPC) consentono ai programmi di un computer di eseguire programmi presenti su un altro computer passando loro i dati e recuperando i risultati. Le RPC vengono quindi largamente utilizzate in diversi servizi di rete come l'amministrazione da remoto, la condivisione dei file NFS e in NIS. Nelle RPC vi sono però diverse imperfezioni che possono essere sfruttate. In molti casi i servizi RPC vengono eseguiti con privilegi elevati che possono portare un aggressore ad ottenere un accesso root non autorizzato da remoto. Ci sono prove convincenti che la maggior parte degli attacchi del tipo "distributed denial of service" verificatisi durante il 999 ed i primi mesi del 2 siano stati eseguiti da sistemi vittime di vulnerabilità RPC. Anche il massiccio attacco riuscito ai danni dei sistemi delle forze armate americane durante l'incidente Solar Sunrise ha sfruttato una vulnerabilità RPC riscontrata su centinaia di sistemi del Dipartimento della Difesa. Più recentemente, una vulnerabilità MS Windows DCOM Remote Procedure Call ha giocato un ruolo importante in una delle più significative diffusioni di worm mai avvenute. U2.2 Sistemi operativi interessati Quasi tutte le versioni di Unix e Linux istallano automaticamente, e spesso attivano, servizi RPC. U2.3 Riferimenti CVE/CAN CVE-999-2, CVE-999-3, CVE-999-8, CVE-999-8, CVE-999-9, CVE , CVE-999-7, CVE , CVE-999-2, CVE , CVE , CVE , CVE , CVE , CVE-2-666, CVE-2-77, CVE-2-779, CVE-2-83, CVE-22-33, CVE-22-39,CVE , CVE , CAN , CAN , CAN U2.4 Come stabilire se siete vulnerabili Utilizzate un vulnerability scanner o il comando 'rpcinfo' per verificare se state utilizzando uno dei servizi RPC più comunemente sfruttati: - 7 -
19 Servizio RPC Numero programma RPC rpc.ttdbserverd 83 rpc.cmsd 68 rpc.statd 24 rpc.mountd 5 sadmind 232 cachefsd 235 snmpxdmid 249 I servizi RPC vengono generalmente sfruttati per attacchi del tipo "buffer overflow", che hanno successo perché i programmi RPC non eseguono un controllo appropriato degli errori o una adeguata convalida degli input. Le vulnerabilità del tipo "buffer overflow" consentono agli aggressori di inviare dati che il programma non si aspetta (spesso in forma di codice dannoso) nello spazio di memoria del programma. A causa dello scarso controllo errori e dell'insufficiente convalida degli input, i dati sovrascrivono le parti di memoria che sono pronte ad essere eseguite dal processore. In un attacco overflow riuscito, questo codice dannoso viene quindi eseguito dal sistemo operativo. Dal momento che molti servizi RPC vengono eseguiti con privilegi di root, sfruttando un di questi servizi è possibile ottenere da remoto un accesso root al sistema non autorizzato. U2.5 Come proteggersi Usate le seguenti procedure per proteggere i vostri sistemi dagli attacchi RPC:. Disattivate o rimuovete tutti i servizi RPC che non sono strettamente necessari all'operatività della vostra rete. 2. Installate le patch più recenti per tutti i servizi che non potete rimuovere: Patch persoftwaresolaris: Patch per Software IBM AIX: Patch per Software SGI: Patch per Software Compaq (Digital Unix): Patch per Software Linux:
20 Aggiornamenti e patch per Software HP-UX: 3. Verificare regolarmente se il produttore distribuisce nuove patch e installatele immediatamente. 4. Bloccare il portmapper RPC (porta TCP e UDP) e Windows RPC (porta 35 TCP e UDP) a livello di router o firewall perimetrale. 5. Bloccare le porte RPC di "loopback" (TCP e UDP). 6. Nei sistemi operativi che lo permettono, abilitate uno stack non-eseguibile. Anche se uno stack non-eseguibile non protegge da tutti i buffer overflow, può ostacolare lo sfruttamento di alcuni buffer overflow standard pubblicamente disponibili in Internet. 7. Per i file system esportati in NFS, si può prevedere i seguenti accorgimenti: a. Usate una export list basata su host/ip. b. Se possibile, impostate il file system esportato come no-suid o per sola lettura. c. Utilizzate 'nfsbug' per rintracciare le vulnerabilità. È possibile trovare un documento di sintesi che riporta indicazioni specifiche sulle tre principali vulnerabilità RPC - Tooltalk, Calendar Manager e Statd - all'indirizzo: Si possono reperire documenti che riguardano le specifiche vulnerabilità RPC agli indirizzi: o Statd: o Calendar Manager: o Sadmind: o SnmpXdmid: o XDR: Tooltalk: Cachefsd: Mountd: Rwalld: Microsoft RPC:
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliDWL-122 Adattatore USB Wireless a 2.4GHz
Il presente prodotto funziona con I seguenti sistemi operativi: Windows XP, Windows 2000, Windows Me, Windows 98SE, Macintosh OS X (10.2.x o superiore) Prima di cominiciare Il Computer Windows deve avere
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliSistemi RAID. Corso di Calcolatori Elettronici. Feragotto Elena
Sistemi RAID Corso di Calcolatori Elettronici Feragotto Elena Cos è RAID Nato all Università di Berkeley nel 1968, RAID significa: Redundant Array of Inexpensive Disk L idea era quella di sostituire un
DettagliGuida all installazione degli Hard Disk SATA ed alla configurazione del RAID
Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA... 2 1.1 Installazione di Hard disk Serial ATA (SATA)... 2 2. Guida alla configurazione
DettagliWiFi: Connessione senza fili. di Andreas Zoeschg
WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment
DettagliARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
DettagliCrittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy
Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliSicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it
Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic
DettagliConfigurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO
Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli
DettagliReti Wireless - Introduzione
Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliGuida per l accesso alla rete dati Wireless Windows Vista
UNIVERSITÀ DI CATANIA Centro di Calcolo Facoltà di Ingegneria Viale Andrea Doria 6, 95125 Catania Tel. +39-95-738-2103 - Fax +39-95-738-2142 email: aromano@cdc.unict.it Guida per l accesso alla rete dati
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliLa sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl
La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliConfigurare una rete con PC Window s 98
Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
DettagliSistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1
GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria
DettagliSistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco
GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria
DettagliLa Videosorveglianza Criteri per il dimensionamento dello storage
La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliICARO Terminal Server per Aprile
ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliManuale Intel su reti Wireless
Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliSoftware di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo
01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le
DettagliConfigurazione WAN (accesso internet)
D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l
DettagliGuida per l accesso alla rete dati Wireless Windows 2000
Guida per l accesso alla rete dati Wireless Windows 2000 1. Caratteristiche della rete wireless La rete wireless della Facoltà di Ingegneria consente l accesso alla rete dati secondo lo standard 802.11b/g
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliSAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida
SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida Scopo del presente manuale Il presente manuale descrive l installazione e la configurazione del SAGEM Wi-Fi 11g CARDBUS
Dettagli4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0
Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice
DettagliLa componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw
Informatica o Information Technology La componente tecnologica dei sistemi informativi m. rumor Architettura del Sistema tecnologico Sistema tecnologico: insieme di componenti connessi e coordinati che
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
DettagliSistemi avanzati di gestione dei Sistemi Informativi
Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/
DettagliInterfaccia KNX/IP Wireless GW 90839. Manuale Tecnico
Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6
DettagliUniversità Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo Microsoft Windows XP Requisiti di sistema
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliGUIDA ALLE SOLUZIONI
Come posizionare una antenna indoor attiva o passiva per una ricezione ottimale? Come verificare in una stanza se il segnale digitale è presente? Perché effettuando la scansione con l antenna indoor non
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliDomande frequenti su Samsung Drive Manager
Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliNel menù Impostazioni/Pannello di controllo/rete dovrebbe apparire una finestra simile a questa:
Configurazione Software di una rete locale Questa documentazione è indicata per i sistemi operativi Windows 98 e Windows ME. Per gli utenti Windows 95 non sarà difficile adattare questa procedura. Per
DettagliGuida al servizio wireless dell'univda
Guida al servizio wireless dell'univda Versione 1.0 Autore Ufficio Sistemi Informativi di Ateneo Data 04/03/2013 Distribuito a: Studenti - Docenti - Amministrativi Sommario Introduzione... 1 1. Modalità
DettagliSicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliSchema Tipologia a Stella
Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.
DettagliVADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliUniversità Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo Microsoft Windows Vista Requisiti di
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliInfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi
InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliGuida rapida alla Webconferencing
Guida rapida alla Webconferencing Questa Guida rapida illustra le operazioni più frequenti nell utilizzo di MeetIn Web. In particolare: Eseguire il settaggio iniziale di dispositivi audio e video Connettersi
Dettagli2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.
2010 Ing. Punzenberger COPA-DATA Srl Tutti i diritti riservati. Tutti i diritti riservati la distribuzione e la copia - indifferentemente dal metodo - può essere consentita esclusivamente dalla dittacopa-data.
DettagliF.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali
DettagliSamsung Auto Backup FAQ
Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è
DettagliCollegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti
Pagina 1 di 5 Collegamenti Sistemi operativi supportati Il CD Software e documentazione consente di installare il software della stampante sui seguenti sistemi operativi: Windows 8 Windows 7 SP1 Windows
DettagliPROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE
PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione
DettagliReti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliGuida per l accesso alla rete dati Wireless Windows XP
Guida per l accesso alla rete dati Wireless Windows XP 1. Caratteristiche della rete wireless La rete wireless della Facoltà di Ingegneria consente l accesso alla rete dati secondo lo standard 802.11b/g
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliRedundant Array of Inexpensive (Independent) Disks. Disco magnetico
26/5/25 RAID Redundant Array of Inexpensive (Independent) Disks Disco magnetico Costituito da un insieme di piatti rotanti (da a 5) Piatti rivestiti di una superficie magnetica Esiste una testina (bobina)
DettagliInstallazione Versione 30
1) Prerequisiti Installazione Versione 30 Leggere attentamente prima di installare Requisiti minimi Software: I Sistemi Operativi supportati sono: Windows 8 Windows 7 Windows VISTA Windows XP Service Pack
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliGHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.
*+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti
DettagliArchitettura hardware
Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione
DettagliConsiderazioni sui server
Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione
DettagliI COMPONENTI DI UNA RETE
I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
Dettagliillustrativa Affidabile, veloce, trasparente.
illustrativa Affidabile, veloce, trasparente. Che cosa è Modulo.XM? Modulo.XM è un modulo creato all interno del programma gestionale Mago.Net per integrare al meglio la piattaforma di gestione documentale
DettagliGUIDA ALL INSTALLAZIONE
GUIDA ALL INSTALLAZIONE INDICE: 1 KIT DI CONNESSIONE WIRELESS... 3 2 SCHEMA DI MONTAGGIO... 4 a) Installazione base:... 4 b) Installazione avanzata con access point:... 5 c) Installazione avanzata con
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliSISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: martedì, 12.00-13.00. Dip. Di Matematica Modalità esame: scritto + tesina facoltativa 1
DettagliAirone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
Dettagli