Realizzazione di una Infrastruttura di Sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Realizzazione di una Infrastruttura di Sicurezza"

Transcript

1 Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di Milano {andrew, lorenzo, sullivan}@security.dico.unimi.it 15 febbraio 2006 Parte I Network Security

2 Principi fondamentali La distribuzione delle risorse all interno dei vari nodi della rete è fondamentale per raggiungere un elevato livello di sicurezza L infrastuttura di rete deve essere sicura ed affidabile L infrastruttura di rete deve fornire un adeguata protezione in caso di eventi anomali Politiche Le interazioni possibili tra le varie porzioni della rete devono essere regolate da delle politiche L utilizzo di queste politiche serve per: minimizzare la fuoriuscita di informazioni verso entità non autorizzate limitare la fuoriuscita di informazioni in caso di eventi anomali La scelta delle politiche necessita di: identificare le tipologie di informazioni e di risorse identificare le tipologie di entità che trattano queste informazioni (utenti) identificare le relazioni tra informazioni ed entità che le trattano identificare possibili minacce in grado di mettere a rischio la sicurezza delle informazioni e delle risorse identificare quali possono essere le conseguenze delle minacce individuate

3 Politiche Tipologie di dati e di utenti Principio del minimo privilegio : la possibilità di accedere ad un particolare tipo di informazione non implica la possibilità di accedere ad informazioni di tipo differente Principio della separazione dei privilegi : un utente può appartenere a più classi Classificazione dei dati e delle risorse in base al principio del minimo privilegio Classificazione degli utenti in base al principio del minimo privilegio e della separazione dei privilegi In questo modo è possibile creare una vera e propria access list che descrive le relazioni tra utenti e tipologie di risorse Analisi delle minacce Compromissione di un sistema client Modalità di compromissione: vulnerabilità lato client: esecuzione di codice arbitrario sottrazione di credenziali furto di informazioni attraverso l utilizzo diretto di una vulnerabilità in un applicazione social engineering (es. con allegato pericoloso) Canali utilizzabili per l invio delle informazioni sensibili: web altri protocolli

4 Analisi delle minacce Compromissione di un sistema server Modalità di compromissione: vulnerabilità applicativa in uno dei servizi offerti compromissione di uno dei sistemi fidati (es. client fidato oppure server fidato) Tipologie di informazioni a cui è possibile avere accesso: informazioni locali informazioni remote (nei sistemi fidati) Analisi delle minacce DoS: Denial of Service Gli attacchi di tipo DoS e DDoS mirano ad esaurire le risorse (es. memoria, disco, banda, cpu) di un sistema oppure a rendere completamente inaccessibile uno dei servizi offerti: utilizzo di vulnerabilità in applicazioni o nei sistemi operativi per provocare un loro malfunzionamento collasso del sistema, del servizio o del canale di comunicazione generando una quantità molto elevata di richieste Questo tipo di attacco non permette di accedere ad informazioni a cui generalmente non si può accedere, ma mira a renderle inaccessibili anche a chi è autorizzato all accesso

5 L importanza delle politiche L identificazione delle minacce e delle tipologie di risorse da proteggere aiuta a comprendere come suddividere l intera rete in differenti parti Ogni tipologia di risorsa deve risiedere in una parte differente della rete Esistono differenti modi per partizionare una rete: la scelta si deve basare su un attenta valutazione delle minacce e della criticità delle informazioni da proteggere I componenti di un infrastuttura di rete sicura Firewall Un Firewall è un sistema che discrimina l accesso alla rete autorizzando o respingendo le richieste ricevute in base alle politiche configurate. Le richieste (singoli pacchetti oppure intere connessioni) vengono autorizzate o respinte in base ai seguenti attributi: protocollo indirizzo sorgente / destinazione porta sorgente / destinazione contenuto del pacchetto... Anche in presenza di un firewall la comunicazione tra client e server avviene in modo diretto Molti router permettono, tramite le loro access list, di implementare un primo livello di filtraggio

6 I componenti di un infrastuttura di rete sicura Firewall e packet filtering Il filtraggio del traffico più semplice avviene a livello di pacchetto: analisi delle intestazioni dei vari protocolli Analizzando solo le intestazioni non è possibile avere informazioni relative allo stato di una particolare comunicazione I componenti di un infrastuttura di rete sicura Firewall e stateful packet filtering Ogni pacchetto processato viene associato ad una connessione e ad ogni connessione viene associato uno stato E possibile rifiutare pacchetti che non appartengono a comunicazioni attualmente in corso La gestione dello stato di una connessione non è affatto costosa: in Linux la dimensione della struttura dati necessaria per rappresentare una singola connessione è grossa circa 250 byte I firewall più evoluti sono in grado di classificare il traffico in base ai criteri più impensabili (es. numero di connessioni simultanee attive, frequenza connessioni,...)

7 I componenti di un infrastuttura di rete sicura Proxy Un Proxy, o firewall a livello applicazione, è un sistema che si comporta da agente intermedio: agisce per conto di uno dei due partecipanti della comunicazione senza permettere loro di comunicare in modo diretto Il Proxy conosce il protocollo utilizzato durante la comunicazione e quindi può fornire un filtraggio più granulare, anche a livello dei contenuti delle richieste: indirizzo sorgente / destinazione validità delle credenziali validità della richiesta (es. corretto utilizzo del protocollo) tipologia della richiesta (es. GET, POST, CONNECT,...) tipologia di risorsa richiesta (es. application/jpeg, application/mpeg,...)... I componenti di un infrastuttura di rete sicura Proxy I protocolli con cui vengono utilizzati maggiormente dei proxy sono: HTTP filtraggio per sorgente e destinazione, filtraggio per contenuti, anti-virus, autenticazione,... FTP filtraggio per sorgente e destinazione, anti-virus, autenticazione,... SMTP anti-spam, anti-virus, validazione delle richieste POP3 anti-spam, anti-virus SOCK filtraggio per sorgente e destinazione, autenticazione

8 I componenti di un infrastuttura di rete sicura Stack TCP/IP Stack TCP/IP Applicazione (HTTP, SMTP,...) Trasporto (TCP, UDP) Rete (IPv4, IPv6) Datalink (802.3, ,...) Tipologia di firewall Proxy Packet filter (protocollo, porta src / dst,...) Packet filter (protocollo, indirizzo src / dst,...) Packet filter (indirizzo src / dst) I componenti di un infrastuttura di rete sicura Firewall host-based I firewall di tipo host-based vengono utilizzati direttamente sui sistemi finali (client o server) Il meccanismo di filtraggio utilizzato è identico a quello descritto in precedenza Essendo in esecuzione sul sistema finale il firewall dispone di informazioni più dettagliate in merito agli utenti e alle applicazioni che generano e ricevono una certa tipologia di traffico. E possibile utilizzare queste informazioni per discriminare maggiormente il traffico (es. personal firewall) Questo tipo di firewall può essere facilmente manipolato da applicazioni maligne (es. molti virus e worm tentano di disabilitare questo tipo di protezioni)

9 I componenti di un infrastuttura di rete sicura DMZ La DMZ, Demilitarized Zone, è una porzione della rete che separa la parte puramente interna da quella puramente esterna Generalmente all interno della DMZ vengono posizionati i servizi che devono essere disponibili al mondo esterno (es. www, ,...) e quindi molto a rischio La DMZ viene realizzata utilizzando due firewall: il primo connesso al mondo esterno e alla porzione pubblica della rete locale, il secondo alla porzione pubblica della rete a quella privata I componenti di un infrastuttura di rete sicura NAT Il NAT, Network Address Translation, viene utilizzato per tradurre gli indirizzi e le porte dei pacchetti in transito sulla rete Generalmente la traduzione viene direttamente eseguita sul firewall o sul router Esistono differenti tipologie di NAT: n n n traduzione porta Principali vantaggi: mascheramento della struttura interna della rete impossibilità di raggiungere direttamente i sistemi dietro al NAT possibilità di ridirigere particolari tipi di comunicazioni verso altri host o servizi (es. attraverso un proxy)

10 DoS e DDoS Syn-flood Il Syn-flood è uno degli attacchi di tipo DoS più diffusi: L attaccante invia una quantità molto elevata di richieste di connessione TCP (SYN); l indirizzo IP sorgente viene alterato La vittima risponde ad ogni richiesta, convinta che questa sia legittima, inviando un SYN-ACK all indirizzo sorgente (fasullo) Se nessuno risponde al SYN-ACK inviato dalla vittima la connessione rimane appesa fino allo scadere dei timeout Conseguenze: La banda della vittima viene saturata Le vittima finisce con l esaurire la memoria disponibile Un eventuale firewall posto a protezione della vittima potrebbe fare la stessa fine (esaurimento banda e memoria). In questo caso subirebbero un DoS, anche se non in modo diretto, tutti gli altri sistemi accessibili tramite il firewall DoS e DDoS Meccanismi per la protezione dai Syn-flood Utilizzo di un router o di un firewall per eliminare il traffico illegittimo: TCP intercept mode il primo SYN non è inoltrato al sistema finale. Il firewall risponde direttamente con un SYN-ACK. Se la connessione viene stabilita il firewall ne genera una nuova, con il sistema finale, e la fonde con quella originale Synkill le connessioni vengono classificate in: null, good, bad e new. Le nuove connessioni, inizialmente null e poi new, vengono classificate come good se vengono stabilite prima dello scadere del timeout, bad altrimenti. Le connessioni marcate come bad vengono terminate.

11 DoS e DDoS Meccanismi per la protezione dei Syn-flood Riduzione del consumo della memoria SynCookie utilizzo di una funzione di hash per ridurre la quantità di informazioni da memorizzare (memoria usata solo dopo la ricezione dell ACK) e di un timeout dinamico. La protezione viene attivata solo al momento del bisogno Timeout dinamico timeout dinamico in base al numero di connessioni stabilite e pendenti Uno scenario reale Internet Dns Web Mail Log Sviluppo Customer data Corporate data Mail Dns

12 Uno scenario reale Le risorse pubbliche sono separate da quelle private Alcune delle risorse private devono essere rese pubbliche Alcune delle risorse pubbliche necessitano di raggiungere la zona privata Quali sono le politiche più adatte per soddisfare i bisogni di tutti i giorni, ma che allo stesso tempo garantiscono sicurezza ed affidabilità in caso anomalie? Da che tipo di anomalie mi voglio tutelare? Uno scenario reale DMZ E sufficiente adottare il principio fail-safe default? In che modi può essere compromessa la DMZ dal mondo esterno? Compromissione server web Compromissione server mail Compromissione server DNS Compromissione firewall esterno In che modo è possibile prevenire questo tipo di compromissioni? Filtraggio delle richieste HTTP (proxy) Filtraggio delle richieste SMTP (proxy) Filtraggio delle richieste DNS (proxy)

13 Uno scenario reale DMZ Cosa può comportare la compromissione di uno dei 3 sistemi? Accesso ad eventuali risorse degli altri sistemi Accesso ad eventuali risorse interne (fiducia nel sistema compromesso) Come è possibile limitare le risorse a cui un attaccante può accedere dopo aver compromesso uno di questi sistemi? Uno scenario reale Rete interna E sufficiente adottare il principio fail-safe default? Come è possibile compromettere uno dei sistemi appartenenti alla rete interna? Come è possibile prevenire la compromissione dei sistemi appartenenti alla rete interna? Cosa può comportare la compromissione di uno dei sistemi della rete interna? A che tipo di risorse è possibile avere accesso avendo compromesso uno dei sistemi della rete interna? Che tipo di architettura è necessario adottare per proteggere la rete interna dalle possibili minacce? Sono necessarie delle politiche relative alla rete interna anche sul firewall esterno?

14 Parte II System Security Scenario in analisi Web Server pubblico, localizzato all interno della DMZ. Deve essere accessibile dall esterno, ma anche dall interno per l amministrazione e la gestione dei contenuti Sistemi di sviluppo, localizzati all interno della rete locale. Devono essere accessibili solo dall interno, agli amministratori, e a tutti gli sviluppatori, fornendo loro un ambiente dove sono presenti tutti gli strumenti necessari

15 Analisi dei requisiti e delle politiche Web server pubblico Le uniche connessioni autorizzate possono provenire da: la rete interna (web e SSH per l amministrazione) dalla rete esterna (passando attraverso il proxy) L insieme degli utenti autorizzati all accesso deve essere ridotto e deve provenire da un sottoinsieme di sistemi appartenenti alla rete locale Ogni azione deve essere attribuibile ad un singolo utente Il Web server deve essere configurato per permettere il minimo accesso al sistema (un attaccante in grado di compromettere il sistema non deve poter accedere alle altre informazioni contenute in esso) Analisi dei requisiti e delle politiche Web server pubblico Il software utilizzato deve essere sicuro ed opportunamente verificato e deve permettere di tenere traccia, in modo dettagliato, di tutto quello che sta succedendo (sia in caso di attività normale che di attività anomala) Il server deve contenere solo il software e le informazioni strettamente necessarie per il suo funzionamento

16 Analisi dei requisiti e delle politiche Sistemi di sviluppo Tutti gli accessi ai sistemi devono essere autenticati e tutte le comunicazioni protette per garantire confidenzialità ed integrità Ogni azione deve essere riconducibile ad un solo utente I software utilizzati devono essere fidati (non è permesso l utilizzo di software esterni) Tutti i componenti software dei sistemi non possono essere alterati Gli amministratori devono verificare periodicamente, e non, che tutti i requisiti siano soddisfatti Analisi dei requisiti e delle politiche Suddivisione in classi dei meccanismi di protezione Rete Utenti Autenticazione Processi File

17 Rete Web server Anche in caso di errato funzionamento dei sistemi di protezione perimetrali il sistema deve essere in grado di discriminare l accesso alle sue risorse utilizzando localmente politiche identiche a quelle utilizzate ai livelli più esterni Riduzione al minimo dei servizi di rete offerti (Web server e SSH server) Utilizzo di un sistema di logging remoto per l archiviazione sicura Rete Sistemi di sviluppo Utilizzo di protocolli di comunicazione sicuri per garantire: autenticità delle entità coinvolte nella comunicazione confidenzialità delle informazioni trasmesse (es. password) integrità delle informazioni trasmesse Controllo degli accessi preliminare (es. utilizzo di TCP warpper) Per monitorare il corretto funzionamento dei servizi offerti dai sistemi di sviluppo, l eventuale presenza di servizi e sistemi non autorizzati è possibile utilizzare dei sistemi di analisi automatica Simili strumenti automatici possono essere utilizzati per verificare la presenza di vulnerabilità all interno dei sistemi analizzati

18 Utenti Web server Insieme minimale di utenti autorizzati all accesso (amministratori ed utenti non privilegiati) Insieme minimale di utenti locali utilizzati per la separazione dei processi in esecuzione (per minimizzare le conseguenze di una compromissione) Rimozione di tutti gli utenti di sistema non utilizzati Don t login as root use su Utenti Sistemi di sviluppo Utilizzo di un sistema centralizzato per la gestione degli account Utilizzo di un sistema centralizzato per l archiviazione dei dati degli utenti Identificazione di differenti tipologie di utenti e successiva assegnazione dei permessi in accordo con le mansioni svolte Creazione di utenti di sistema per la gestione delle principali funzioni del sistema ( , stampa,...) Don t login as root use su

19 Autenticazione Web server Utilizzo di un meccanismo di autenticazione bidirezionale (autenticazione lato client e lato server) Utilizzo di password sicure, chiavi crittografiche o di dispositivi crittografici in grado di funzionare in modo trasparente nei confronti delle applicazioni dei livelli superiori Autenticazione Sistemi di sviluppo Proactive password security Role-based access control: accesso privilegiato selettivo in modo da permettere agli utenti di eseguire, in modo privilegato, solo un ristretto insieme di operazioni (es. sudo)

20 Processi Web server Esecuzione di un insieme ristretto di processi HTTP server SSH server Login server Log client Dns client Ogni processo è in esecuzione con i privilegi minimi. Se il processo ha la necessità di privilegi elevati (es. per l utilizzo di porte <= 1024) è possibile utilizzare due approcci differenti: esecuzione iniziale con privilegi di amministratore e successivo rilascio dei privilegi non necessari (in futuro non sarà più possibile riguadagnare i privilegi persi) utilizzo di wrapper privilegiati che, alla ricezione di una nuova connessione, invocano il processo reale ed assegnandoli privilegi ridotti Se un processo dovesse aver bisogno di privilegi superiori durante l esecuzione è possibile appoggiarsi a dei suid-wrapper Processi Web server Costrizione dei processi all interno di ambienti ristretti (es. chroot e jail) per evitare che questi possano accedere a zone del sistema contenenti informazioni delicate Funzioni differenti, ma correlate, possono essere gestite da processi con privilegi differenti utilizzando i meccanismi di comunicazione inter-processo messi a disposizione dal sistema operativo

21 Processi Sistemi di sviluppo Esecuzione di un grande insieme di processi per soddisfare le necessità di tutti gli utenti Alto grado di dipendenza tra i processi in esecuzione Esecuzione dei processi riducendo al minimo i privilegi File Web server Separazione dei dati pubblici dai dati di sistema Utilizzo di meccanismi di protezione, a livello di file-system, per prevenire l alterazione dei dati di sistema (file di configurazione ed applicazioni) Utilizzo di meccanismi di protezione, a livello di file-system, per prevenire l esecuzione di applicazioni inserite dagli utenti o da un attaccante Utilizzo di meccanismi per la verifica automatica dell integrità dei file di sistema (es. tripwire) Separazione tra i dati delle differenti applicazioni cercando di ridurre al minimo le conseguenze di una compromissione Utilizzo di zone condivise per lo scambio di informazioni tra processi differenti impedendo l accesso ai processi non autorizzati Predisposizione di meccanismi di ripristino per la risoluzione di eventuali anomalie

22 File Sistemi di sviluppo Separazione tra dati pubblici e dati di sistema Utilizzo di meccanismi di protezione, a livello di file-system, per prevenire l alterazione dei dati di sistema (file di configurazione ed applicazioni) Utilizzo di meccanismi di protezione, a livello di file-system, per prevenire l esecuzione di applicazioni inserite dagli utenti o da un attaccante Utilizzo di meccanismi di protezione, a livello di file-system, in grado di impedire l accesso ad informazioni da parte di utenti non autorizzati, ma, allo stesso tempo, di garantire la possibilità di accesso multiplo ai gruppi di utenti autorizzati Utilizzo di meccanismi per la verifica automatica dell integrità dei file di sistema (es. tripwire) Predisposizione di meccanismi di ripristino per la risoluzione di eventuali anomalie Parte III User Security

23 Politiche Ogni utente deve poter accedere esclusivamente al suo account Nessun altro utente può leggere o modificare file altrui senza il permesso del proprietario Gli utenti devono poter proteggere l integrità, la confidenzialità e la disponibilità dei loro file Gli utenti devono essere a conoscenza dei comandi e delle operazioni eseguite direttamente oppure da altri, ma a loro nome (es. parte delle informazioni di logging devono essere disponibili anche agli utenti) Situazioni pericolose Evitare di creare file leggibili e modificabili da altri (umask) L utilizzo dei gruppi per autorizzare altri utenti ad accedere ai propri file può avere vantaggi e svantaggi perché i gruppi sono dinamici La cancellazione di file in presenza di alias diretti (hard-link) non sempre comporta la reale cancellazione di un file La copia o lo spostamento di file può portare ad avere nuovi file con permessi differenti dagli originali

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione X: a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

Protezione. Protezione. Protezione. Obiettivi della protezione

Protezione. Protezione. Protezione. Obiettivi della protezione Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11 1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE yvette@yvetteagostini.it vodka@sikurezza.org Consulente sicurezza delle informazioni Security evangelist Moderatrice della mailing list

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Gestione Accessi Web

Gestione Accessi Web L architettura del software Gestione Accessi Web prevede tre unità principali interfacciate fra loro: il WEB server su cui va in esecuzione l applicativo, il database di riferimento e il modulo di comunicazione

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Piattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning

Piattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning Piattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning CNA FORMERETE COSA È L E-LEARNING è l'insieme delle attività didattiche svolte all'interno di un progetto educativo

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a. Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XVI: L assegnazione automatica di IP a.a. 2014/15 1 cba 2011 15 M.. Creative

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

NOVITÀ SITI COMMERCIALISTA

NOVITÀ SITI COMMERCIALISTA NOVITÀ E-COMMERCE Sono state introdotte, nella versione 2011B, una serie di implementazioni grazie alle quali sarà ora possibile disporre all interno del proprio sito E-commerce delle seguenti funzionalità:

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Antonio Cianfrani. Extended Access Control List (ACL)

Antonio Cianfrani. Extended Access Control List (ACL) Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Bibliografia: Utenti e sessioni

Bibliografia: Utenti e sessioni Bibliografia: Utenti e sessioni http: protocollo stateless http si appoggia su una connessione tcp e lo scambio nel contesto di una connessione si limita a invio della richiesta, ricezione della risposta.

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Sicurezza Reti. netrd. Versione: 2.1.1

Sicurezza Reti. netrd. Versione: 2.1.1 Sicurezza Reti netrd Versione: 2.1.1 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.itt.it - www.etstart.it INDICE 1 Finalità documento 1.1 Destinatari

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli