RETI WIRELESS INSICUREZZA DELLE RETI WIRELESS LA TECNOLOGIA RAID LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (13^ PARTE)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RETI WIRELESS INSICUREZZA DELLE RETI WIRELESS LA TECNOLOGIA RAID LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (13^ PARTE)"

Transcript

1 INDICE RETI WIRELESS Panoramica INSICUREZZA DELLE RETI WIRELESS Difficoltà: INTERMEDIA 5 LA TECNOLOGIA RAID Hardware LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (3^ PARTE) Difficoltà: INTERMEDIA 7

2 RETI WIRELESS Panoramica La parola inglese wireless, letteralmente senza cavi, è oggi utilizzata per indicare tutto l insieme di tecnologie che permettono l interconnetività di sistemi senza l utilizzo di cablaggi. Da questo punto di vista i nostri stessi telefoni cellulari sono implementazioni wireless, sebbene tale termine sia più comunemente utilizzato nel campo più strettamente informatico. Il bisogno di collegare tra loro computer senza l ausilio di cavi nasce intorno al 97 all università dell Hawaii, dove alcuni ricercatori, tra cui Norman ABRAMSON, Frank KUO e Richard BINDER, posero le basi per quella che sarebbe stata l odierna Aloha.net. Questa rete usava per la prima volta comunicazioni basate su trasmissioni a pacchetti, sfruttando come vettore le onde radio. Il sistema permetteva le comunicazioni via radio tra i vari campus universitari sparsi sulle isole e il centro di elaborazione dati. La limitazione di quel tempo consisteva nel fatto che le comunicazioni avvenivano solo fra utente e centro di elaborazione dati e non direttamente tra utenti. Dal 97 ad oggi questa tecnologia si è evoluta arrivando a quel fenomeno conosciuto come Mobile Internet, ossia la possibilità di accedere alla rete con il proprio portatile, senza collegare la scheda di rete tramite cavi. Vari sono gli impieghi che si possono ipotizzare, uno tra tutti l ufficio che ha installato uno o più punti di accesso (AP = Access Point) wireless, grazie ai quali è sufficiente entrare nel raggio di azione di uno di questi per vedere il proprio portatile collegato alla rete. Diventa così possibile spedire una o accedere ad Internet mentre si attende in corridoio o comunque si è distanti dal proprio ufficio. Questo tipo di servizio si diffonde sempre più in aeroporti, hotel e negozi, i quali installano AP (conosciuti anche come hotspot ) per offrire alla propria clientela accessibilità verso Internet. Molto spesso in occasione di convegni o altri eventi pubblici, vengono attivati temporaneamente uno o più AP per intrattenere i partecipanti durante le pause. È da tener presente che, anche quando non risulta possibile installare un AP, esiste la possibilità di instaurare una LAN wireless fra le stazioni presenti; in questo caso si parla di reti ad hoc o di MANET (Mobile Ad hoc NETwork), di seguito sono elencati alcuni esempi che non prevedono l installazione preventiva di un AP : - -

3 ! raduno di persone con computer portatili (gruppi di lavoro etc.);! operazioni di acquisizione dati su terreno inospitale;! navi in mare aperto;! interventi militari in territorio nemico. All inizio di questo fenomeno, data l eterogeneità delle tecnologie proposte, si presentarono grossi problemi di compatibilità, quindi la ricerca di uno standard diventò un esigenza primaria. Nel 997 il comitato IEEE (Institute of Electrical and Electronics Engineers) approvò lo standard 82., la cui variante 82.b, nota come Wi-Fi, ha riscontrato un grandissimo successo. Il termine Wi-Fi è un marchio della WECA (Wireless Ethernet Compatibility Alliance) e significa Wireless fidelity, nome creato in analogia al ben noto Hi-Fi High Fidelity. La WECA ( è un associazione non a scopo di lucro creata nel 999 per certificare la piena compatibilità radio dei prodotti Wi-Fi basati sullo standard IEEE 82.b High Rate (con velocità da 5,5 Mbps e Mbps), e per promuovere il logo Wi-Fi come riferimento di qualità e affidabilità dei prodotti wireless. In figura è rappresentata una possibile configurazione wireless : Figura Si noti i tre diversi tipi di schede di rete wireless : PCMCIA PCI USB. La velocità di trasmissione dei dati in una rete wireless è principalmente influenzata dalla distanza che intercorre fra il terminale e l'access point e dal numero di utenti collegati. Vediamo nella seguente tabella un esempio orientativo della velocità raggiungibile in base alla distanza del terminale wireless AP

4 Distanza del terminale dall'access point In un raggio di circa m In un raggio di circa 5m In un raggio di circa 25m In un raggio di 4m Velocità di trasmissione fino a 22 Mbps fino a Mbps fino a 5.5 Mbps fino a -2 Mbps Questi dati sono solamente orientativi, in quanto possono intervenire altri fattori che possono diminuire la velocità di trasferimento dei dati, come ad esempio muri in cemento armato, parti metalliche ed ogni genere di ostacolo che assorba le microonde, in questo caso alla frequenza di 2.4GHz. I vantaggi di questa tecnologia possono essere riassunti come segue:! di facile configurazione, tanto che generalmente i responsabili IT possono implementare una rete wireless senza dover neanche aprire il case del PC o il notebook;! di facile installazione, infatti le reti wireless sono ideali per quegli ambienti dove non si intende intervenire sulle strutture murarie dell edificio (locali in fitto o comunque non di proprietà) per installare i cavi o in locali che hanno sede in strutture non adatte ad essere cablate;! gli utenti che utilizzano notebook, possono spostarsi all interno dell edificio rimanendo connessi ad Internet o comunque alla rete (sempre all interno del raggio d azione dell access point);! utile per accrescere la collaborazione tra gli utenti che possono interagire più facilmente a progetti condivisi, portando con sé il notebook alle riunioni, conferenze etc.. Tale tecnologia presenta altresì diversi svantaggi: scelta di una banda di frequenza disponibile a livello mondiale; le trasmissioni radio sono soggette ad un elevata rumorosità; i segnali radio ad alta frequenza sono soggetti a riflessione e quindi le trasmissioni vengono ricevute più volte con sfasamenti temporali, dipendenti dalla lunghezza del percorso compiuto (multipath fading); le alte frequenze sono ionizzanti, quindi è necessario limitare la potenza di trasmissione; vulnerabilità alle interferenze dovute a dispositivi che lavorano sulla stessa frequenza (*) o ad attacchi di tipo Denial of Service ; i dati trasmessi via radio sono facilmente intercettabili e quindi si rende necessaria la lo crittografazione

5 Tra i dispositivi che usufruiscono di questa licenza ricordiamo : " telefoni cordless; " forni a microonde; " radiocomandi per cancelli automatici, sistemi di allarme e giocattoli; " apparati radar; " Bluetooth; apparati che possono, potenzialmente, interferire con il normale funzionamento delle LAN wireless. Come si intuisce dall esposto, questa tecnologia risulta di facile applicazione e nella maggior parte dei casi più economica rispetto ad una rete cablata con i cavi CAT 5; questi vantaggi, però, non possono farci dimenticare l aspetto sicurezza. Questo, nell ambito delle reti wireless è molto sentito e ancora poco patchato, per cui prima di installare una rete del genere si dovrebbero prendere alcune precauzioni sia a livello software (configurazione del sistema operativo, autenticazione, cifratura) sia a livello hardware (potenza degli access point, distanza degli access point dall esterno, tipo di apparecchiatura usata) per poter in qualche modo procedere all hardening della rete. (*) Molti governi hanno mantenuto libere alcune bande di frequenze, note come bande ISM (Industriale, Scientifica, Medica). Esse possono essere usate liberamente da chiunque, senza autorizzazione, rispettando però determinati limiti di potenza e utilizzando tecniche di spread spectrum, con l intento di limitare le interferenze fra i diversi dispositivi. In Europa la banda assegnata è : GHz

6 INSICUREZZA DELLA TECNOLOGIA WIRELESS Difficoltà: INTERMEDIA Prima di cominciare a parlare della sicurezza delle reti wireless, bisogna fare una considerazione : far viaggiare i dati su un cavo, è sicuramente più sicuro che farli viaggiare attraverso un vettore radio. Infatti, questa tecnologia associa i problemi di sicurezza delle normali LAN ai problemi di sicurezza dei segnali che viaggiano attraverso lo spazio. Per capire meglio i problemi delle reti wireless, approcceremo il problema inizialmente da un punto di vista pratico: di seguito è riportato un esempio di configurazione di una stazione WT (Wireless Terminal) : Figura Le voci che appaiono in figura sono quelle tipiche che si incontrano nella configurazione iniziale di una rete senza fili:! Operating Mode : questa configurazione prevede la scelta tra due tipi di reti, Ad-hoc o Infrastructure. - ad-hoc : tipo di rete che non prevede il collegamento tramite AP, ma direttamente tra WT (esempio : portatili/desktop all interno di uno stesso ufficio); - infrastructure : tipo di rete che prevede un AP per poter mettere in comunicazione due o più client.! AP name : è il nome che l utente sceglie per far riconoscere la propria macchina

7 ! SSID : Service Set Identifier, è il nome univoco della rete; consente ad ogni terminale wireless di potersi associare ad un access point della rete interessata e non ad altre, in caso ci siano nelle vicinanze più reti diverse.! Channel: Il canale è la frequenza radio identificata con un numero; i canali utilizzati solitamente in wireless in banda 2.4 Ghz sono solitamente 3 ed intervallati di 5 MegaHertz. Il canale ad esempio corrisponde alla frequenza di 2.42 GHz, il canale 2 alla frequenza di 2.47 GHz, il canale 3 alla frequenza di GHz. L'impostazione del canale è funzionante esclusivamente in modalità Ad-Hoc, mentre in modalità Infrastucture verrà ignorato poichè l'apparecchio effettuerà una scansione di tutti i canali consentendovi la scelta del collegamento sulla rete interessata.! WEP : Wired Equivalent Privacy : sistema di cifratura basato sull algoritmo RC4; da questa finestra è possibile abilitare o disabilitare la codifica (per default è disabilitata).! WEP Encryption : Rappresenta il tipo di codifica che è possibile adottare. È possibile scegliere fra chiavi di lunghezza 64 bit (4), 28 bit (4), 256 bit (232). Tra parentesi sono indicate le lunghezze effettive delle chiavi.! WEP Mode : è la modalità di codifica, HEX (esadecimale), ASCII (testo).! Key : Rappresentano le chiavi da utilizzare per la codifica WEP. La lunghezza delle chiavi varia in base ai bit di codifica. Ad esempio per 64 bit la chiave deve essere lunga caratteri alfanumerici, per 28 bit deve essere lunga 26 caratteri, mentre per la codifica a 256 bit la deve essere di 58 caratteri. Fate attenzione: non è possibile inserire chiavi a vostro piacimento: la chiave deve essere identica a quella impostata sull'access point, in caso contrario non riuscirete a collegarvi sulla rete.! TX Rate : rappresenta la velocità di trasmissione del terminale. È possibile scegliere la trasmissione a velocità relativamente basse, -2 Mbps, oppure selezionare l'ultima opzione che le contiene tutte, in modo da far scegliere in modo automatico al vostro apparecchio la velocità migliore possibile, in base al segnale ed ai disturbi ricevuti.! Authentication : questa impostazione consente di attivare la codifica WEP garantendo quindi una maggior sicurezza nella rete, lasciare totalmente aperto il sistema (sconsigliato) oppure selezionare la modalità automatica. Ora cominciamo a vedere quali possono essere i lati deboli di questa tecnologia cominciando dal metodo di autenticazione 82.b. Attualmente lo standard 82.b per effettuare l'autenticazione prevede due modalità: A. OSA (Open Systems Authentication) B. SKA (Shared Key Authentication) - 6 -

8 Il sistema OSA è quello meno sicuro poichè non prevede nessun metodo di autenticazione, pertanto l'accesso è garantito a tutti. Il sistema SKA prevede invece l'utilizzo di chiavi condivise, rendendo pertanto il sistema di accesso più sicuro. Quando l'access Point riceve una richiesta d'accesso da parte di un client wireless viene inviato un numero casuale. Il client inserisce a questo punto una firma a questo numero casuale utilizzando una delle chiavi condivise ed invia la risposta all'access point. L'AP calcola la firma inserita dal client e la confronta con quella in suo possesso. Se i due valori coincidono, il terminale wireless viene autenticato e gli viene fornito l'accesso alla rete. Terminata la fase di autenticazione i dati vengono criptati in modo automatico utilizzando il sistema WEP (Wired Equivalent Privacy). Il sistema di autenticazione appena visto ha però una particolarità, ovvero è unidirezionale: in altre parole l'access point ha la facoltà di autenticare un WT (Wireless Terminal), ma non viceversa. Già solo per questo fattore è pertanto possibile che un intruso possa accedere alla rete: un malintenzionato può attivare un AP e, poichè il client non è in grado di verificarne l'autenticità, comincerà ad inviargli tutti i dati che il punto d'accesso gli richiede, con conseguente possibilità da parte dell'hacker di impossessarsi dei dati forniti ed elaborarli. WEP Come precedentemente accennato il sistema di codifica WEP utilizza l algoritmo RC4 (Ron s code o Rivest s code versione 4) progettato da Ron Rivest, che appartiene alla categoria dei cifrari a flusso. Vediamo schematicamente come funziona (figura 2): KEY KEYSTREAM Cipher Xor Cipher Text Plain Text Figura 2-7 -

9 Il funzionamento di un cifrario di flusso prevede la cifratura di una chiave ottenendo così una Keystream, che viene sottoposta ad un confronto logico di tipo xor (*) con il testo in chiaro; il risultato è il testo cifrato. Il sistema di cifratura WEP, invece, prevede che le stazioni condividano una chiave segreta (pre-shared key) con l access point. La dimensione di questa lista chiave può essere da 64 (4) bit, 28 bit (4) o 256 bit (232): il valore raffigurato tra parentesi rappresenta il valore effettivo della lista chiave, in quanto 24 bit sono riservati al vettore di inizializzazione, il quale viaggia in chiaro (quindi facilmente individuabile) e serve per aggiornare la keystream. Questo è uno dei problemi legati alla sicurezza, infatti il numero di combinazioni del vettore di inizializzazione è indipendente dalla lunghezza della chiave (2 24 = ), inoltre le schede 82.b ripartono ogni volta da come valore iniziale, quindi di conseguenza i valori più usati risultano quelli più bassi. Detto questo, potrebbe succedere che, una chiave venga ripetuta perché è ricominciata la sessione o perchè sono utilizzati tutti i valori del vettore di inizializzazione, permettendo ad un attaccante, tramite un operazione di xor tra i due testi cifrati che utilizzano la stessa keystream, di risalire ai due testi in chiaro. Questa, risulta una delle vulnerabilità della tecnologia WEP che viene sfruttata da coloro che tentano di carpire informazioni nelle reti wireless. Vediamo ora come è formato un pacchetto cifrato con tecnologia WEP (figura 3) : Cifrato RC4 IV PAYLOAD CRC Figura 3 IV : Vettore di inizializzazione PAYLOAD : Testo cifrato CRC: Cyclic Redundancy Check, codice di controllo a ridondanza ciclica o codice polinomiale: serve per controllare l integrità del messaggio ad esso associato e di conseguenza non può resistere ad attacchi intenzionali. Infatti è possibile alterare un messaggio alterando corrispondentemente il CRC senza che il destinatario si accorga di niente o riscontri qualche anomalia (questo attacco è anche conosciuto come bitflip ). Un altro problema della tecnologia WEP sta nel fatto che usa l algoritmo RC4 in modalità sincrona, il che significa che la sicurezza è totalmente compromessa se la chiave è compromessa. In un flusso sincrono, la perdita di un solo bit di dati comporta la perdita di tutti i dati che seguono il bit perduto. Tutto ciò accade - 8 -

10 perché la perdita dei dati comporta la perdita della sincronia del processo. Quando i dati viaggiano su un cavo la loro perdita non è frequente: quando viaggiano invece nell etere, come accade per le reti wireless, è invece un evento relativamente frequente. Occorre comunque sottolineare che il problema non sta nell algoritmo RC4: lo stesso algoritmo viene utilizzato nell SSL (Secure Socket Layer) con successo, poiché questa tecnologia viene utilizzata su un canale che non comporta alcuna perdita di dati e quindi viene usata una sola chiave per ogni sessione. Nella tecnologia WEP invece la cifratura passa dal livello sessione al livello pacchetto, con conseguente utilizzo di una nuova chiave per ogni nuovo pacchetto, rendendo possibile la crittografia a prescindere dalla eventuale perdita del pacchetto precedente. Come già precedentemente accennato, l algoritmo RC4 prevede che una stessa chiave non deve mai essere riusata, ma il protocollo 82.b richiede una chiave per ogni pacchetto e quindi ha bisogno di un numero elevato di chiavi. Volendo fare qualche conto : una stazione in una rete wireless con un traffico medio e con velocità ad Mbps esaurisce tutte le sue liste chiavi in circa 5 ore, a differenza di una rete basata su tecnologia SSL che con. sessioni al giorno, impiegherebbe invece circa 3 anni prima di riutilizzare di nuovo una chiave. Da studi effettuati su reti wireless si è dimostrato che dopo 4823 pacchetti la probabilità di riutilizzo di una chiave è del 5 %, questa probabilità sale al 99 % dopo 2.43 pacchetti, cioè quasi la certezza. A peggiorare il quadro generale di sicurezza, bisogna sapere che le specifiche del protocollo 82.b prevedono che il cambiamento del vettore di inizializzazione sia opzionale. Volendo riassumere le debolezze della tecnologia WEP possiamo dire che :! le chiavi sono troppo corte;! il numero degli IV è limitato;! risulta pericoloso il riutilizzo del keystream;! alcuni vettori di inizializzazione corrispondono a chiavi deboli;! il vettore di inizializzazione viaggia in chiaro;! il primo byte della parte in chiaro è nota;! avendo a disposizione circa 5 milioni di pacchetti, dopo alcune ore si è solitamente in grado di ottenere la chiave segreta;! gli attacchi risultano totalmente trasparenti agli utenti, in quanto l attaccante non rivela la sua presenza, limitandosi ad usare tecniche di sniffing passivo tramite intercettazione del segnale radio. Una possibile soluzione ai problemi sopra esposti è rappresentata dalla tecnologia WPA (Wireless Protected Access) implemmentata nello standard 82.i. WPA è basata sul metodo di cifratura chiamato Tkip (Temporal Key Integrity Protocol), che include una funzione di mix per ogni pacchetto, un controllo di integrità dei messaggi, un vettore di inizializzazione esteso e un meccanismo per la generazione di nuove chiavi. WPA fornisce, sulla carta, un autenticazione molto forte per l utente ed è compatibile con i protocolli 82.x e l Eap (Extensible Authentication Protocol); dipende da un server di autenticazione centrale quale Radius per autenticare ogni utente e sarà di fatto il cuore dello standard 82.i

11 Questa tecnologia implica che le reti che utilizzano chiavi condivise (pre-shared key) combinino la frase utilizzata come chiave insieme al Ssid (Service Set Identifier, il nome della rete wireless): questa combinazione viene trasformata con un algoritmo matematico nella chiave usata dalle routine criptografiche. Il problema di questa tecnologia non è una vulnerabilità evidente, ma la tendenza errata a generare passphrase (da 8 a 63 byte) troppo corte, che espongono ad attacchi basati su dizionario effettuabili tanto all interno quanto dall esterno della rete. Abbiamo visto come la tecnologia wireless possieda ancora parecchie vulnerabilità che dovranno essere risolte con le versioni successive al protocollo 82.b; ma esistono ancora altre vulnerabilità, se vogliamo, ancora più pericolose e sono dovute alla non corretta configurazione della rete da parte degli amministratori. Infatti l errore più frequente è quello di lasciare il software di gestione della rete in configurazione di default. Questa configurazione, infatti, prevede che il processo di cifratura (WEP) sia disabilitato e comunque, qualora abilitato, in configurazione 64 bit (lunghezza minima). Inoltre non è impostata nessuna chiave e l autenticazione è settata su Auto. Si consiglia pertanto, al fine di aumentare la sicurezza della rete di :! abilitare la cifratura wep;! abilitare la chiave più lunga;! settare la rete, in modo da accettare connessione solo da MAC (Media Access Control) riconosciuti;! visualizzare frequentemente i file di log per controllare le connessioni;! creare frequentemente dischi di backup per ripristinare, in caso di intrusioni o manomissioni una configurazione originale;! prevedere periodicamente test per controllare la sicurezza della rete;! applicare tutte le patch, quando se ne presenti occasione;! monitorare l uscita di nuovi prodotti per elevare la sicurezza della rete;! controllare periodicamente in rete se esistono vulnerabilità note e patch per la loro risoluzione. (*) L operazione di unione logica esclusiva XOR appartiene all' algebra di Boole e fornisce un risultato Vero (diverso da zero) se uno qualsiasi dei parametri in ingresso è Vero ma non se lo sono entrambi. In altre parole fornisce un risultato Vero se i parametri in ingresso sono diversi, mentre fornisce un risultato Falso (=) se i parametri in ingresso sono uguali. TAVOLA DELLA VERITÀ PER L' OPERAZIONE XOR XOR = XOR = XOR = XOR = - -

12 LA TECNOLOGIA RAID Hardware RAID Nell uso comune del PC, la richiesta di memorie di massa sempre più veloci e di maggiore capacità è diventata un esigenza primaria. Il primo supporto ad essere interessato da questo problema risulta l hard disk, dispositivo che ha raggiunto un elevatissimo livello di affidabilità e un potenziale di capacità in continua espansione. Pensando all archiviazione dei dati su supporto magnetico, sono tre le problematiche che bisogna affrontare :! la richiesta di maggiore capacità di archiviazione, risolvibile con l acquisto di un hard disk con capacità maggiore, oppure affiancando un nuovo hard disk a quello già esistente;! l uso di applicazioni sempre più esigenti in termini di risorse di sistema (ad es. giochi, programmi di grafica etc.), richiede l uso di hard disk con prestazioni sempre più elevate per quanto riguarda : - il tempo di accesso ai dati ; - velocità di rotazione; - densità di memorizzazione sui piatti (MByte/cm 2 ); Un hard disk deve garantire, oltre alle caratteristiche sopracitate, una elevata sicurezza dei dati, cioè la garanzia che i dati vengano effettivamente memorizzati, escludendo eventuali perdite di informazioni in ogni condizione di funzionamento. Una possibile soluzione a queste problematiche è fornita dalla tecnologia RAID ( Redundant Array of Inexpensive Disks - vettore ridondante di dischi poco costosi ), tecnica introdotta circa 5 anni fa dai ricercatori dell università californiana di Berkley per fornire funzionalità di Fault Tollerance per i dati e migliorare la velocità di accesso per l Input/Output del disco. Dallo sviluppo di questa tecnologia sono stati ideati e standardizzati vari metodi di memorizzazione dati, raggruppati in livelli RAID. Vediamo nello specifico cosa prevedono alcuni di questi livelli : ADATTATORE Figura A >> B >> C >> D >> E >> F >> G >> H >> I >> L >> M >> N >> O >> P >> Q >> R >> - - DRIVE DRIVE 2 DRIVE 3 DRIVE 4

13 II livello raffigurato in figura (RAID ), noto anche come data striping, scrive dati in strisce sequenziali ( sustained data transfers ) su due o più drive, facendoli vedere al sistema come un unica unità, anche se fisicamente composta da due o più dischi (cosa impossibile da ottenersi affiancando dei dischi non in configurazione RAID). Il livello RAID non presenta ridondanza dei dati, quindi non fornisce alcuna protezione contro la perdita delle informazioni. Tuttavia questa tecnologia migliora sensibilmente le prestazioni del sistema dal momento che prevede accesso a più unità contemporanemante, riducendo così il tempo generale di ricerca dei file di grosse dimensioni. Utilizzando lo striping la capacità totale dei dischi utilizzati è pari alla capacità dell hard disk più piccolo moltiplicato per il numero dei dischi configurati in RAID: per esempio la capacità totale di quattro hard disk rispettivamente da GB, sarà di 4x4=6 GB. Qualora il nostro fine non fosse l aumento delle prestazioni di velocità del sistema, ma l aumento della capacità totale del nostro hard disk, dovremmo allora passare ad un altra configurazione realizzabile con questo tipo di livello, detta spanning. Tramite quest ultima viene utilizzata tutta la capacità dei dischi collegati (si sommano le capacità dei singoli dischi), ma si perdono i vantaggi prestazionali dei trasferimenti in lettura sequenziale effettuati in modalità striping. RAID ADATTATORE A >> A >> B >> B >> C >> C >> D >> D >> DRIVE DRIVE 2 Figura 2 La figura 2 rappresenta una schematizzazione del livello RAID, noto anche come mirroring. In questo caso i dati vengono scritti contemporaneamente su entrambi i dischi, così che uno sia copia speculare dell altro. Questa modalità risulta utile nel caso ci sia qualche problema e/o errore di scrittura/lettura: in caso di perdita di dati il sistema andrà a recuperare i dati sull altro hard disk garantendo - 2 -

14 così la continuità delle operazioni. Questo livello richiede almeno due dischi con eguale capacità e le unità devono essere aggiunte a coppie. Esistono anche implementazioni software di tale metodologia che, sempre disponendo di due unità ma questa volta non in tecnologia RAID, permettono il salvataggio dei dati su ambo le unità. Se ne sconsiglia però l utilizzo, in quanto tali applicazioni riducono notevolmente le prestazioni generali del sistema. RAID + Tale livello unisce i vantaggi dello striping con quello del mirroring (figura 3). In pratica due hard disk sono connessi tra loro in modalità striping, mentre altri due ne formano il mirroring. Questo livello permette di ottenere le elevate prestazioni dello striping unitamente alla sicurezza dei dati offerta dal mirroring. Lo svantaggio principale di questo livello consiste nel fatto che richiede almeno quattro dischi delle stesse dimensioni e di conseguenza rappresenta la soluzione RAID più costosa. ADATTATORE A >> A >> B >> B >> C >> E >> C >> D >> = = E >> F >> D >> F >> G >> G >> H >> H >> DRIVE DRIVE 2 DRIVE 3 DRIVE 4 MIRROR STRIPE MIRROR 2 Figura 3-3 -

15 RAID 5 Il livello RAID 5 (figura 4), è il più recente tra i vari livelli. Il suo funzionamento implica che ciascun blocco di dati venga scritto su un disco dati e le stesse informazioni vengano distribuite su tutte le altra unità attraverso un controllo di parità effettuato dal controller. Questo espediente, permette, in caso di guasto di una delle unità, la ricostruzione dei dati al volo mediante le informazioni dei dischi rimanenti e del codice di parità. Questo richiede almeno tre unità delle stesse dimensioni, che possono essere aggiunte una alla volta. RAID 5 offre un alta velocità delle transazioni di lettura e una velocità medio-alta delle transazioni di scrittura con una buona velocità complessiva di trasferimento dati. ADATTATORE A >> B >> C >> D >> parity A >> B >> C >> parity E >> A2 >> B2 >> 2 parity D2 >> E2 >> A3 >> 3 parity C3 >> D3 >> E3 >> 4 parity B4 >> B4 >> D4 >> E4 >> A blocks B blocks C blocks D blocks PARITY GENERATION Figura 4 E blocks Le configurazioni descritte rappresentano solo alcuni livelli previsti dalla tecnologia RAID e comunque i più usati. In pratica, per installare sulla propria macchina questa tecnologia, bisogna prima di tutto accertarsi che la scheda madre del proprio computer abbia già installato on board il controller RAID e di conseguenza i terminali dove connettere gli hard disk (figure 5 e 6) - 4 -

16 Figura 5 Figura 6 Dopo essersi assicurati che la mother board possieda questi requisiti, bisogna collegare gli hard disk ai terminali RAID e configurare nel BIOS il livello RAID. Nel caso in cui la mother board non possedesse i requisiti sopradescritti, bisogna acquistare un controller RAID (figura 7) che verrà installato su uno slot PCI libero. Terminali Controller Figura 7 Gli accorgimenti da prendere per l installazione del controller PCI sono i seguenti : - controllare se i driver a corredo della scheda supportano il proprio sistema operativo; - controllare quali livelli RAID supporta la scheda; - seguire attentamente le istruzioni di montaggio e di configurazione. Per concludere questa panoramica, riassumiamo nella seguente tabella le caratteristiche, i vantaggi e gli svantaggi dei differenti livelli RAID a confronto: - 5 -

17 Livello RAID Modo Vantaggi Svantaggi Nr. Minimo di HD Data Striping using Block - alte prestazioni - Nessuna sicurezza 2 Interleaving No Fault Tolerance - basso costo Transparent Disk Mirroring / Shadowing / Duplexing - alta sicurezza - dispendioso 2 - prestazioni superiori al disco singolo - bassa capacitá in quanto richiede il raddoppio dei dischi + Mix di level e - alta sicurezza - alte prestazioni - costoso - richiede il raddoppio dei dischi 4 5 Block Interleaved Data Striping with Distributed Parity RAID-5 - alta sicurezza - prestazioni in applicazioni intensive - non dispendioso - richiesto solo un disco - basse prestazioni in scrittura 3 addizionale - 6 -

18 LE VENTI VULNERABILITA PIU CRITICHE PER SICUREZZA IN INTERNET (3^ PARTE) Difficoltà: INTERMEDIA U2 Remote Procedure Call (RPC) U2. Descrizione Le Remote Procedure Call (RPC) consentono ai programmi di un computer di eseguire programmi presenti su un altro computer passando loro i dati e recuperando i risultati. Le RPC vengono quindi largamente utilizzate in diversi servizi di rete come l'amministrazione da remoto, la condivisione dei file NFS e in NIS. Nelle RPC vi sono però diverse imperfezioni che possono essere sfruttate. In molti casi i servizi RPC vengono eseguiti con privilegi elevati che possono portare un aggressore ad ottenere un accesso root non autorizzato da remoto. Ci sono prove convincenti che la maggior parte degli attacchi del tipo "distributed denial of service" verificatisi durante il 999 ed i primi mesi del 2 siano stati eseguiti da sistemi vittime di vulnerabilità RPC. Anche il massiccio attacco riuscito ai danni dei sistemi delle forze armate americane durante l'incidente Solar Sunrise ha sfruttato una vulnerabilità RPC riscontrata su centinaia di sistemi del Dipartimento della Difesa. Più recentemente, una vulnerabilità MS Windows DCOM Remote Procedure Call ha giocato un ruolo importante in una delle più significative diffusioni di worm mai avvenute. U2.2 Sistemi operativi interessati Quasi tutte le versioni di Unix e Linux istallano automaticamente, e spesso attivano, servizi RPC. U2.3 Riferimenti CVE/CAN CVE-999-2, CVE-999-3, CVE-999-8, CVE-999-8, CVE-999-9, CVE , CVE-999-7, CVE , CVE-999-2, CVE , CVE , CVE , CVE , CVE , CVE-2-666, CVE-2-77, CVE-2-779, CVE-2-83, CVE-22-33, CVE-22-39,CVE , CVE , CAN , CAN , CAN U2.4 Come stabilire se siete vulnerabili Utilizzate un vulnerability scanner o il comando 'rpcinfo' per verificare se state utilizzando uno dei servizi RPC più comunemente sfruttati: - 7 -

19 Servizio RPC Numero programma RPC rpc.ttdbserverd 83 rpc.cmsd 68 rpc.statd 24 rpc.mountd 5 sadmind 232 cachefsd 235 snmpxdmid 249 I servizi RPC vengono generalmente sfruttati per attacchi del tipo "buffer overflow", che hanno successo perché i programmi RPC non eseguono un controllo appropriato degli errori o una adeguata convalida degli input. Le vulnerabilità del tipo "buffer overflow" consentono agli aggressori di inviare dati che il programma non si aspetta (spesso in forma di codice dannoso) nello spazio di memoria del programma. A causa dello scarso controllo errori e dell'insufficiente convalida degli input, i dati sovrascrivono le parti di memoria che sono pronte ad essere eseguite dal processore. In un attacco overflow riuscito, questo codice dannoso viene quindi eseguito dal sistemo operativo. Dal momento che molti servizi RPC vengono eseguiti con privilegi di root, sfruttando un di questi servizi è possibile ottenere da remoto un accesso root al sistema non autorizzato. U2.5 Come proteggersi Usate le seguenti procedure per proteggere i vostri sistemi dagli attacchi RPC:. Disattivate o rimuovete tutti i servizi RPC che non sono strettamente necessari all'operatività della vostra rete. 2. Installate le patch più recenti per tutti i servizi che non potete rimuovere: Patch persoftwaresolaris: Patch per Software IBM AIX: Patch per Software SGI: Patch per Software Compaq (Digital Unix): Patch per Software Linux:

20 Aggiornamenti e patch per Software HP-UX: 3. Verificare regolarmente se il produttore distribuisce nuove patch e installatele immediatamente. 4. Bloccare il portmapper RPC (porta TCP e UDP) e Windows RPC (porta 35 TCP e UDP) a livello di router o firewall perimetrale. 5. Bloccare le porte RPC di "loopback" (TCP e UDP). 6. Nei sistemi operativi che lo permettono, abilitate uno stack non-eseguibile. Anche se uno stack non-eseguibile non protegge da tutti i buffer overflow, può ostacolare lo sfruttamento di alcuni buffer overflow standard pubblicamente disponibili in Internet. 7. Per i file system esportati in NFS, si può prevedere i seguenti accorgimenti: a. Usate una export list basata su host/ip. b. Se possibile, impostate il file system esportato come no-suid o per sola lettura. c. Utilizzate 'nfsbug' per rintracciare le vulnerabilità. È possibile trovare un documento di sintesi che riporta indicazioni specifiche sulle tre principali vulnerabilità RPC - Tooltalk, Calendar Manager e Statd - all'indirizzo: Si possono reperire documenti che riguardano le specifiche vulnerabilità RPC agli indirizzi: o Statd: o Calendar Manager: o Sadmind: o SnmpXdmid: o XDR: Tooltalk: Cachefsd: Mountd: Rwalld: Microsoft RPC:

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

DWL-122 Adattatore USB Wireless a 2.4GHz

DWL-122 Adattatore USB Wireless a 2.4GHz Il presente prodotto funziona con I seguenti sistemi operativi: Windows XP, Windows 2000, Windows Me, Windows 98SE, Macintosh OS X (10.2.x o superiore) Prima di cominiciare Il Computer Windows deve avere

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Sistemi RAID. Corso di Calcolatori Elettronici. Feragotto Elena

Sistemi RAID. Corso di Calcolatori Elettronici. Feragotto Elena Sistemi RAID Corso di Calcolatori Elettronici Feragotto Elena Cos è RAID Nato all Università di Berkeley nel 1968, RAID significa: Redundant Array of Inexpensive Disk L idea era quella di sostituire un

Dettagli

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA... 2 1.1 Installazione di Hard disk Serial ATA (SATA)... 2 2. Guida alla configurazione

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Guida per l accesso alla rete dati Wireless Windows Vista

Guida per l accesso alla rete dati Wireless Windows Vista UNIVERSITÀ DI CATANIA Centro di Calcolo Facoltà di Ingegneria Viale Andrea Doria 6, 95125 Catania Tel. +39-95-738-2103 - Fax +39-95-738-2142 email: aromano@cdc.unict.it Guida per l accesso alla rete dati

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1 GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Manuale Intel su reti Wireless

Manuale Intel su reti Wireless Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo 01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

Guida per l accesso alla rete dati Wireless Windows 2000

Guida per l accesso alla rete dati Wireless Windows 2000 Guida per l accesso alla rete dati Wireless Windows 2000 1. Caratteristiche della rete wireless La rete wireless della Facoltà di Ingegneria consente l accesso alla rete dati secondo lo standard 802.11b/g

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida Scopo del presente manuale Il presente manuale descrive l installazione e la configurazione del SAGEM Wi-Fi 11g CARDBUS

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw Informatica o Information Technology La componente tecnologica dei sistemi informativi m. rumor Architettura del Sistema tecnologico Sistema tecnologico: insieme di componenti connessi e coordinati che

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo Microsoft Windows XP Requisiti di sistema

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI Come posizionare una antenna indoor attiva o passiva per una ricezione ottimale? Come verificare in una stanza se il segnale digitale è presente? Perché effettuando la scansione con l antenna indoor non

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Domande frequenti su Samsung Drive Manager

Domande frequenti su Samsung Drive Manager Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Nel menù Impostazioni/Pannello di controllo/rete dovrebbe apparire una finestra simile a questa:

Nel menù Impostazioni/Pannello di controllo/rete dovrebbe apparire una finestra simile a questa: Configurazione Software di una rete locale Questa documentazione è indicata per i sistemi operativi Windows 98 e Windows ME. Per gli utenti Windows 95 non sarà difficile adattare questa procedura. Per

Dettagli

Guida al servizio wireless dell'univda

Guida al servizio wireless dell'univda Guida al servizio wireless dell'univda Versione 1.0 Autore Ufficio Sistemi Informativi di Ateneo Data 04/03/2013 Distribuito a: Studenti - Docenti - Amministrativi Sommario Introduzione... 1 1. Modalità

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo Microsoft Windows Vista Requisiti di

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

Guida rapida alla Webconferencing

Guida rapida alla Webconferencing Guida rapida alla Webconferencing Questa Guida rapida illustra le operazioni più frequenti nell utilizzo di MeetIn Web. In particolare: Eseguire il settaggio iniziale di dispositivi audio e video Connettersi

Dettagli

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati. 2010 Ing. Punzenberger COPA-DATA Srl Tutti i diritti riservati. Tutti i diritti riservati la distribuzione e la copia - indifferentemente dal metodo - può essere consentita esclusivamente dalla dittacopa-data.

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti

Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti Pagina 1 di 5 Collegamenti Sistemi operativi supportati Il CD Software e documentazione consente di installare il software della stampante sui seguenti sistemi operativi: Windows 8 Windows 7 SP1 Windows

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Guida per l accesso alla rete dati Wireless Windows XP

Guida per l accesso alla rete dati Wireless Windows XP Guida per l accesso alla rete dati Wireless Windows XP 1. Caratteristiche della rete wireless La rete wireless della Facoltà di Ingegneria consente l accesso alla rete dati secondo lo standard 802.11b/g

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Redundant Array of Inexpensive (Independent) Disks. Disco magnetico

Redundant Array of Inexpensive (Independent) Disks. Disco magnetico 26/5/25 RAID Redundant Array of Inexpensive (Independent) Disks Disco magnetico Costituito da un insieme di piatti rotanti (da a 5) Piatti rivestiti di una superficie magnetica Esiste una testina (bobina)

Dettagli

Installazione Versione 30

Installazione Versione 30 1) Prerequisiti Installazione Versione 30 Leggere attentamente prima di installare Requisiti minimi Software: I Sistemi Operativi supportati sono: Windows 8 Windows 7 Windows VISTA Windows XP Service Pack

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

illustrativa Affidabile, veloce, trasparente.

illustrativa Affidabile, veloce, trasparente. illustrativa Affidabile, veloce, trasparente. Che cosa è Modulo.XM? Modulo.XM è un modulo creato all interno del programma gestionale Mago.Net per integrare al meglio la piattaforma di gestione documentale

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INDICE: 1 KIT DI CONNESSIONE WIRELESS... 3 2 SCHEMA DI MONTAGGIO... 4 a) Installazione base:... 4 b) Installazione avanzata con access point:... 5 c) Installazione avanzata con

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: martedì, 12.00-13.00. Dip. Di Matematica Modalità esame: scritto + tesina facoltativa 1

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli