Firewall. Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti
|
|
- Salvatore Frigerio
- 7 anni fa
- Visualizzazioni
Transcript
1 Firewall Pacchetti I messaggi sono divisi in pacchetti I pacchetti sono trasmessi in modo indipendente Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it 1 Filtraggio di pacchetti Filtraggio di pacchetti: Regole Un filtro di pacchetti esamina l'intestazione dei pacchetti in transito e ne decide il destino Una regola stabilisce il comportamento del filtro dei pacchetti in base all intestazione del pacchetto ricevuto 2 3
2 Filtraggio di pacchetti: perché? Che cosa proteggere? CONTROLLO VIGILANZA SICUREZZA Dati Segretezza Integrità Disponibilità Risorse Reputazione 4 5 Attacchi Incidenti ed Ignoranza Intrusioni da social engineering al semplice indovinare password 55% degli incidenti è causato da utenti senza esperienza che cercavano di fare cose che non dovevano fare Denial of Service nega l uso delle proprie risorse Richard Power, Current and Future Danger: A CSI Primer on Computer Crime and Information Warfare, San Francisco, CA: Computer Security Institute, 1995 Rubare informazioni intercettazioni, sniffer 6 7
3 Firewall Firewall Fire wall: A fireproof wall used as a barrier to prevent the spread of a fire. -American Heritage Dictionary Fire wall: A fireproof wall used as a barrier to prevent the spread of a fire. -American Heritage Dictionary Modo per restringere l accesso tra Internet e la rete interna 8 9 Firewall Dispositivi hardware o software che permettono di proteggere e filtrare traffico da e verso una rete Firewall: cosa non può fare? Proteggere da attacchi dall interno Proteggere da collegamenti diretti Proteggere da virus 10 11
4 Firewall: cosa non può fare? Modalità di funzionamento Non controlla i file infetti da virus controlla solo indirizzi sorgente e destinazione e numeri di porta Bisognerebbe riconoscere un pacchetto come parte di un programma e riconoscere che nel programma c è un virus Un firewall può operare in due modalità diametralmente opposte: Tutto ciò che non è specificatamente permesso è negato Tutto ciò che non è specificatamente negato è permesso Modalità di funzionamento Modalità di funzionamento Tutto ciò che non è specificatamente permesso è negato Tutto ciò che non è specificatamente negato è permesso Il firewall blocca tutto il traffico e ciascun servizio deve essere implementato caso per caso Il firewall inoltra tutto il traffico e ciascun servizio dannoso deve essere chiuso caso per caso Lo svantaggio: si limita il numero di scelte disponibili all'utente Lo svantaggio: l amministratore di rete ha difficoltà sempre maggiore nell assicurare la sicurezza man mano che la rete cresce 14 15
5 Componenti di un Firewall Packet-Filtering Un firewall tipico è composto da uno o più dei seguenti componenti: Packet-Filtering router filtra il traffico dei pacchetti mediante screening router Gateway a livello di applicazione (o Proxy Server) filtra le richieste in base alle informazioni fornite ai protocolli applicativi Gateway a livello di trasporto Definisce una zona di rischio che include tutti gli host direttamente accessibili attraverso la rete e che supportano il protocollo TCP/IP Packet-Filtering Packet Filtering E un mezzo per diminuire il livello di rischio Scherma i pacchetti a seconda di: tipo di protocollo indirizzo della sorgente e della destinazione campi di controllo presenti nei pacchetti Esempio Unico traffico permesso classe C
6 Alcuni esempi: Packet Filtering blocca tutte le connessioni verso la rete interna eccetto quelle SMTP in entrata blocca tutte le connessioni da alcuni sistemi blocca i servizi r (rlogin, rsh, rcp, ) Non va bene: Utente A può fare telnet dall esterno, gli altri no E possibile trasferire questi file ma non gli altri Screening Router configurazione Stabilire una politica di controllo degli accessi Specificare in termini logici il tipo di pacchetti permessi o negati Scrivere una lista di regole Spesso descritte mediante tabelle logiche Screening Router configurazione Router CISCO Esempio permettere esclusivamente connessioni di tipo telnet dall interno verso l esterno e nient altro 22 Nei router CISCO, ACL (Access Control List) associate alle interfacce del router Composte di righe che descrivono le regole di accesso Ciascuna riga descrive l identificativo della ACL l azione da eseguire il tipo di protocollo la sorgente la destinazione la porta o l intervallo di porte destinazione il bit di acknowledgement ACK 23
7 Router CISCO Esempio: Permettere solo telnet in uscita Una ACL associata all interfaccia esterna (serial 0) per selezionare il traffico uscente Una ACL associata all interfaccia interna (ethernet 0) per selezionare il traffico entrante Packet Filtering Largamente diffuso in molti prodotti di routing hardware e software Alcuni tools per packet filtering (disponibili per ftp): screend macchine BSD-based UNIX Drawbridge PC con MS-DOS e 2 schede Ethernet o 2 schede FDDI KarlBridge PC con 2 schede Ethernet Packet Filtering: svantaggi Servizi Proxy Non interviene al livello dell applicazione Mancano meccanismi di auditing e di avvertimento di attacchi Offerti dai firewall per inviare le richieste di servizio provenienti da Internet verso la rete interna e viceversa Anche detti application gateway Elaborano richieste per servizi remoti e le inoltrano in accordo con le regole di accesso stabilite per i servizi Mantengono un singolo punto di transito da e verso Internet pur fornendo un collegamento apparente con tutti gli host della rete 26 27
8 Servizi Proxy Servizi Proxy Se una richiesta di servizio proviene dalla rete interna, il proxy server dà al client l illusione di trattare con il server reale richiesto al server l illusione di trattare con un client che gira sull application gateway Proxy Server vs Screening Router Proxy Server: svantaggi Gli screening router filtrano il traffico solo in base alle informazioni dei protocolli di trasporto e di rete FTP: accettare o proibire il traffico I proxy server filtrano il traffico anche in base al protocollo applicativo FTP: consentire Export, ma non Import Le regole di filtraggio sono più facili da configurare in un proxy server Non tutti i servizi si basano su protocolli per i quali è possibile realizzare un proxy server Attualmente sono disponibili solo i proxy server dei servizi più comuni HTTP, FTP, telnet 30 31
9 Bastion host Macchine collegate direttamente con Internet Forniscono servizi all esterno e fanno da tramite con la rete interna Sono quelle sulle quali è necessario concentrare maggiori attenzioni nella gestione della sicurezza Possono svolgere una o più funzioni: Screening router Application gateway Bastion host Firewall Internet Marcus Ranum "Bastions overlook critical areas of defense, usually having stronger walls, room for extra troops, and the occasional useful tub of boiling hot oil for discouraging attackers." Bastion host Bastion host Internet Gestisce tutti i servizi per i quali non si ritiene sufficiente la protezione mediante packet filtering telnet, FTP, DNS, SMTP E opportuno che sul bastion host non siano installate applicazioni non utilizzate 34 E esposto ad attacchi esterni Non dovrebbe accedere a servizi di rete che prevedono la condivisione di informazioni critiche servizi vulnerabili sulle macchine interne L unico utente registrato su esso dovrebbe essere l amministratore di sistema La presenza di altri utenti lo renderebbe oggetto di attacchi di tipo password guessing Gli utenti potrebbero rendere il sistema più vulnerabile in maniera involontaria 35
10 Gateway a Livello di Trasporto Ripete semplicemente le connessioni TCP senza elaborare o filtrare alcun pacchetto in più Firewall: Principali Architetture Combinando le varie componenti otteniamo tre architetture principali: Dual-Homed Host Screened Host Screened Subnet Dual-Homed Host Dual-Homed Host Calcolatore con almeno due interfacce di rete Può agire come un router tra le due reti alle quali sono collegate le interfacce Può essere utilizzata come: firewall (è anche il bastion host) se posta tra una rete privata ed Internet Ha buone caratteristiche di sicurezza Ha scarsa flessibilità Svantaggi: gli unici servizi disponibili sono quelli per cui esiste un proxy server sull application gateway packet filtering application gateway 38 39
11 Screened Host Screened Host L elemento principale è uno screening router Il bastion host svolge funzioni di application gateway ha una sola interfaccia di rete Router per separare la rete interna dall esterna Solo il bastion host può aprire connessioni con la rete esterna I sistemi esterni possono connettersi solo con il bastion host Screened Subnet Screened Subnet Due router che creano una rete perimetrale su cui si trovano i bastion host che forniscono i servizi Il router esterno filtra il traffico tra Internet e la rete perimetrale Il router interno protegge la rete privata da Internet e della rete perimetrale Rete interna screening router firewall screening router internet 42 43
Firewall. Corso di Sicurezza su Reti Lezione del 15 Dicembre Pacchetti. Filtraggio di pacchetti
Firewall Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Pacchetti I messaggi sono divisi in pacchetti
DettagliFirewall. Che cosa proteggere? Pacchetti. Filtraggio di pacchetti: Regole. Filtraggio di pacchetti. Filtraggio di pacchetti: perché?
Firewall Pacchetti I messaggi sono divisi in pacchetti I pacchetti sono trasmessi in modo indipendente Alfredo De Santis Dipartimentodi Informatica ed Applicazioni Università di Salerno 1 Filtraggio di
DettagliFirewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.
Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti
DettagliFIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway
FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione
DettagliProteggere la rete I FIREWALL (seconda parte)
Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliSicurezza delle reti 1
delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliSicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
DettagliSicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato
DettagliAutore: Bandiera Roberto 2016
Access List per controllare il traffico interno di una rete Si vogliono applicare alcune tipiche aziendale. politiche di sicurezza per controllare il traffico interno di una rete Si considera la rete aziendale
DettagliReti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete
Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di
DettagliAntonio Cianfrani. Standard Access Control List (ACL)
Antonio Cianfrani Standard Access Control List (ACL) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended (prossima lezione) Named ACL (prossima
DettagliDispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless
DettagliOrganizzazione della rete
Network Security Elements of Network Security Protocols Organizzazione della rete Il firewall La zona demilitarizzata (DMZ) System security Organizzazione della rete La principale difesa contro gli attacchi
DettagliCorso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale
Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale Paolo Mereghetti DISCo Dipartimento di Informatica, Sistemistica e Comunicazione Internet (Parte 1) Reti di Computer Cosa
DettagliSicurezza dei calcolatori e delle reti
Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa
DettagliFirewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.
Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere
DettagliCUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale
DettagliAspetti di sicurezza in Internet e Intranet. arcipelago
Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi
DettagliIl firewall Packet filtering statico in architetture avanzate
protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliAutore: Bandiera Roberto 2016
Configurare il servizio DHCP in uno Switch Multilayer per più VLAN Si vuole attivare la configurazione dinamica degli indirizzi IP nelle diverse VLAN di una rete aziendale. Questo risulta particolarmente
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di
DettagliACCESS CONTROL LIST. ACCESS CONTROL LIST standard
ACCESS CONTROL LIST Le ACL (Access Control List) sono una lista di istruzioni da applicare alle interfacce di un router allo scopo di gestire il traffico, filtrando i pacchetti in entrata e in uscita.
DettagliModulo 8. Architetture per reti sicure Terminologia
Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può
DettagliVedremo. Introduzione. Cosa sono i Firewall. Cosa sono i Firewall. Perché un Firewall? I FIREWALL I FIREWALL I FIREWALL I FIREWALL I FIREWALL
Docente: Barbara Masucci Vedremo Cosa sono i Firewall Cosa fanno i Firewall Tipi di Firewall Due casi pratici: 1. IPCHAIN Per Linux 2. ZONE ALARM Per Windows 1 2 Introduzione Perché un Firewall? Oggi esistono
DettagliGuida Tecnica. Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico.
Guida Tecnica Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico. Se abbiamo la necessità di visionare da remoto un DVR, è opportuno configurare
DettagliManuale Utente Impostazione router Tele-assistenza
Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router
DettagliRealizzazione di una rete dati IT
Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo
DettagliStrato di rete (parte 2) Autoconfigurazione Protocollo DHCP
Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP 1 Configurazione degli Host Un host deve essere configurato IP address Subnet mask Default router Server DNS Procedura manuale Necessità di procedure
DettagliSommario. Che cos è un firewall? Introduzione ai firewall. A cosa serve un firewall? Servizi e regole
Corso di Sicurezza su Reti Prof. : Alfredo De Santis Relatori: Pisani Giovanni Lucibello Ferrigno Giuseppe Conclusioni Firewall 2 Firewall 1 Sommario Introduzione ai firewall Meccanismi di firewalling
DettagliI Sistemi Firewall CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano I Sistemi Firewall CEFRIEL Politecnico di Milano I sistemi Firewall I sistemi firewall sono utilizzati per
Dettagli- Dispensa VI - RETI DI CALCOLATORI
Elementi di Informatica e Programmazione - Dispensa VI - RETI DI CALCOLATORI Alessandro Saetti (email: alessandro.saetti@unibs.it) Università degli Studi di Brescia 1 Classificazione delle Reti Modalità
DettagliReti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete
Reti di Calcolatori ed Internet Reti di Calcolatori ed Internet Corso di Informatica Generale (Roberto BASILI) Teramo, 13 Dicembre, 2000 Architettura dei Servizi di Rete Collegamenti Internet ed i Servizi
DettagliXesar. Messa in funzione Scheda di rete
Xesar Messa in funzione Scheda di rete Configurazione del PC Per la configurazione della scheda di rete Xesar è possibile utilizzare qualsiasi computer, anche il PC sul quale viene eseguito il software
DettagliSicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio
Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle
DettagliPolitecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Modelli Funzionali
Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione Modelli Funzionali 2 Il servizio di comunicazione o Date due o più entità remote o Possiamo descrivere il servizio di comunicazione
DettagliFIREWALL Caratteristiche ed applicazioni
D Angelo Marco De Donato Mario Romano Alessandro Sicurezza su Reti A.A. 2004 2005 Docente: Barbara Masucci FIREWALL Caratteristiche ed applicazioni Di cosa parleremo Gli attacchi dalla rete La politica
DettagliUn firewall realizzato con una ACL e un Proxy gateway.
Un firewall realizzato con una ACL e un Proxy gateway. Roberto Alfieri - INFN Parma 6HFRQGR,QFRQWURGL*$55%/DVLFXUH]]DLQ5HWH 1DSROL*HQQDLR 1 SOMMARIO: Gli obiettivi Il progetto L Access Control List La
DettagliPetra Internet Firewall Corso di Formazione
Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliRouter. E altri elementi di una rete LAN
Router E altri elementi di una rete LAN Scheda di rete NIC Circuito stampato che collega l host al mezzo Ogni scheda è autenticata da un codice detto mac (Media Access Control) address Ogni mac address
DettagliArchitetture e strumenti per la sicurezza informatica
Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliProteggere la rete: I FIREWALL
Proteggere la rete: I FIREWALL Index Start up Firewall A cosa servono i Firewall Cosa è un Firewall Come si configurano Le principali applicazioni dei Firewall StartUp Firewall La tecnologia dei Firewall
DettagliPacket Tracer: simulatore di RETE. (Router.pkt)
Packet Tracer: simulatore di RETE Packet Tracer http://net.infocom.uniroma1.it/corsi/labsertlc/esercitazioni/esercitazione1.pdf (Router.pkt) Strumenti: la Common Tools Bar Collegare i dispositivi: Configurazione
DettagliSommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP
Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Strumenti di diagnostica TCP/IP Installazione e rimozione
DettagliVLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall
VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall A. Memo 1987, esce l RFC 1009, che specifica come una sottorete può utilizzare più Subnet Mask ammette lunghezze diverse dell
DettagliAutenticazione ed integrità dei dati Firewall
Pagina 1 di 9 Autenticazione ed integrità dei dati Firewall Per proteggere una rete dagli attacchi provenienti dall'esterno si utilizza normalmente un sistema denominato Firewall. Firewall è un termine
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it Internet Internet è una WAN. inter-rete: insieme di reti, locali e geografiche, connesse tramite dispositivi di connessione come
DettagliUniversita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1
Session Hijacking Marco Cremonini 1 Marco Cremonini - Corso Integrativo Network Security 1 SESSION HIJACKING (lett. dirottare una sessione): una sessione attiva tra un client e un server viene dirottata
DettagliCorso MIUR C2 Modulo 8. Firewall. Ing. Giampaolo Mancini Ing. Fabio De Vito
Corso MIUR C2 Modulo 8 Firewall Ing. Giampaolo Mancini Ing. Fabio De Vito 11/02/04 15.15.03 Sommario Concetto di firewalling Funzionalità di un firewall Filtro sui pacchetti in ingresso Filtro sui pacchetti
DettagliAnalizziamo quindi in dettaglio il packet filtering
Packet filtering Diamo per noti I seguenti concetti: Cosa e un firewall Come funziona un firewall (packet filtering, proxy services) Le diverse architetture firewall Cosa e una politica di sicurezza Politica
DettagliTecnologia dell Informazione
Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore
DettagliReti di Calcolatori ed Internet
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto Reti di Calcolatori ed Internet Perchè vogliamo una nuova macchina e come la otteniamo? Architettura dei Servizi di Rete Sistema operativo della rete
DettagliPIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.
PIANO DI LAVORO ANNO SCOLASTICO 2015-2016 I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.SSA MARZIA CONTI CLASSE 5AL INFORMATICO LIVELLI DI PARTENZA Dalle prime lezioni
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliFondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier
Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 4 - Livello Rete (parte ) Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Strato di rete e strato di trasporto Lo strato di trasporto
DettagliReti standard. Si trattano i modelli di rete su cui è basata Internet
Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche
DettagliISO- OSI e architetture Client-Server
LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse
Dettagliesercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta
DettagliCONNESSIONE DI UN PC ALLA RETE INTERNET
CONNESSIONE DI UN PC ALLA RETE INTERNET Walter Cerroni wcerroni@deis.unibo.it http://deisnet.deis.unibo.it/didattica/master Internetworking Internet è una rete di calcolatori nata con l obiettivo di realizzare
DettagliINFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/
INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2
DettagliCrittografia e sicurezza delle reti. Firewall
Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni
DettagliSicurezza. Ing. Daniele Tarchi. Telematica nei Sistemi di Trasporto - L10 1. Sicurezza: cosa si intende
Sicurezza Ing. Daniele Tarchi Telematica nei Sistemi di Trasporto - L10 1 Sicurezza: cosa si intende Sicurezza Fisica: accesso controllato ai locali, conservazione delle chiavi di accesso alle sale dati,
DettagliReti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile
Reti Rete insieme di computer (host) interconnessi Tipologie interconnessioni Ad anello (token ring). Token evita conflitti di trasmissione Rete più o meno affidabile i pacchetti di dati possono girare
Dettagli7.4 Controllo di errore e ritrasmissione
CAPITOLO 7. TECNICHE DI COMMUTAZIONE 59 7.4 Controllo di errore e ritrasmissione Per quanto riguarda il trasferimento dei singoli pacchetti, puó essere presente una strategia di controllo di errore e richiesta
DettagliFirewall Intrusion Detection System
Firewall Intrusion Detection System Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Firewall 2 Firewall! I Firewall di rete sono apparecchiature o sistemi che controllano
DettagliI firewall. I firewall
I firewall Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello di
DettagliReti di Calcolatori 1
Reti di Calcolatori 1 ESERCIZIO 2: Considerato il diagramma di rete riportato nella figura sottostante, il candidato risponda ai quesiti seguenti. Si consideri la rete funzionante e a regime. 1. Si riporti
DettagliMinistero dell Istruzione dell Università e della Ricerca
Ministero dell Istruzione dell Università e della Ricerca ESAME DI STATO DI ISTRUZIONE SECONDARIA SUPERIORE ATTENZIONE All interno sono presenti due Esempi di prova ESAME DI STATO DI ISTRUZIONE SECONDARIA
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-ATENEO-FULL Configurazione
DettagliPrincipi di Sicurezza nelle Reti di Telecomunicazioni
Principi di Sicurezza nelle Reti di Telecomunicazioni Copyright Università degli Studi di Firenze - Disponibile per usi didattici Vedere i termini di uso in appendice ed a: http://mmedia5.det.unifi.it/license.txt
DettagliSERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL
SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio
DettagliReti di Telecomunicazione Lezione 21
Reti di Telecomunicazione Lezione 21 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Apparati di rete Hub Bridge Programma della lezione filtraggio auto-apprendimento spanning-tree
DettagliLa sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria
Il C.S.I.F. La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria I I Pericoli della rete La soluzione adottata al C.S.I.F. Ing. Michelangelo Cudillo
DettagliAppello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt)
Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Appello Esempio d esame Tempo complessivo a disposizione per lo svolgimento: 2h15m Usare lo spazio
DettagliConnessione ad Internet
Connessione ad Per connettersi ad è necessario: Avere un provider che ci assicuri la connettività Disporre di un modem o di un router geografico (connessione alla WAN) La connettività può essere diretta
DettagliINTRODUZIONE ALLA SICUREZZA: IL FIREWALL
INTRODUZIONE ALLA SICUREZZA: IL FIREWALL Fino a qualche anno fa la comunicazione attraverso le reti di computer era un privilegio ed una necessità di enti governativi e strutture universitarie. La sua
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliLe reti e Internet. Struttura e protocolli
Le reti e Internet Struttura e protocolli Informatica distribuita Modello centralizzato: più utenti utilizzano uno stesso calcolatore attraverso terminali. Modello distribuito: più calcolatori, di diverso
DettagliDispositivi di Rete. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni
Dispositivi di Rete Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Strumenti hardware per la realizzazione di reti locali Per risolvere le problematiche di interconnessione delle reti
DettagliInternet e protocollo TCP/IP
Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto
DettagliFac-simile TVI Informatica Facoltà di Economia Università degli studi di Bergamo
Fac-simile TVI Informatica Facoltà di Economia Università degli studi di Bergamo Il test è stato formulato tenendo conto dei contenuti dei moduli 1, 2, 3 e 7 del Syllabus 5.0 ECDL Core. 1 di 22 Se nella
DettagliGuida rapida all utilizzo di Sevio Schneider Electric
Guida rapida all utilizzo di Sevio Schneider Electric https://sevio.it 2016 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Eurobica Corporate. Schneider Electric,
DettagliCome si può notare ogni richiesta ICMP Echo Request va in timeout in
Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare
DettagliIntroduzione. Che cos'è un Firewall? Tipi di Firewall. Perché usarlo? Ci occuperemo di: Application Proxy Firewall (o "Application Gateway )
Sistemi di elaborazione dell'informazione (Sicurezza su Reti) Introduzione Guida all'installazione e configurazione del Software Firewall Builder ver 2.0.2 (detto anche FWBuilder) distribuito dalla NetCitadel
DettagliI Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon claudio@di.unipi.it
I Firewall Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@di.unipi.it Cos è un firewall Un firewall è un sistema, nel senso più ampio del termine, che ha lo scopo di controllare
Dettagli