I sistemi di Intrusion Detection:
|
|
|
- Paolo Festa
- 10 anni fa
- Visualizzazioni
Transcript
1 I sistemi di Intrusion Detection: problemi e soluzioni [email protected] Relatore: Igor Falcomatà Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 1
2 Cos e un Intrusion Detection System? ext. router web server firewall Esempio di rete aziendale classica: rete privata (LAN) connessione ad Internet lan server RAS/Linee dedicate/etc. IDS Perimetro aziendale zona smilitarizzata (DMZ) RAS, Linee dedicate, VPN Un IDS è un sistema per individuare e segnalare attacchi, intrusioni e violazioni delle policy. Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 2
3 Obbiettivi degli IDS web server In teoria dovrebbero: attaccante ext. router firewall lan server RAS/Linee dedicate/etc. IDS Perimetro aziendale! monitorare ogni sistema e device essere affidabili al 100% riportare in tempo reale gli attacchi......con una diagnosi accurata del problema eventualmente segnalare o addirittura attivare le procedure per la soluzione Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 3
4 Limiti degli IDS web server In pratica soffrono di: attaccante ext. router firewall RAS/Linee dedicate/etc. IDS lan server Perimetro aziendale Ogni strumento ha dei limiti......conoscerne le debolezze aiuta ad utilizzarli in maniera corretta... tipologie di attacco riconosciute spesso limitate agli attacchi già noti enorme numero di nuovi attacchi resi pubblici ogni giorno falsi positivi falsi negativi possibili errori di sviluppo o implementazione Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 4
5 Funzionalità avanzate web server I più avanzati attaccante ext. router firewall RAS/Linee dedicate/etc. IDS lan server Perimetro aziendale [1]: Si tratta di funzionalità da utilizzare con estrema precauzione, per non causare interruzioni alle attività legittime. E' una pessima pratica, purtroppo diffusa, abusare di queste funzionalità per non doversi curare di aggiornare sistemi sicuramente vulnerabili presenti sulla rete! permettono di personalizzare gli eventi da segnalare ed i report con linguaggi di scripting gestiscono un numero elevato di device e sistemi operativi sono in grado di collaborare utilizzando numerosi sensori sono in grado di pilotare Firewall e altri dispositivi di difesa per rispondere agli attacchi [1] Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 5
6 Funzionamento degli IDS web server Come funzionano? attaccante ext. router firewall RAS/Linee dedicate/etc. IDS lan server Perimetro aziendale NIDS -> Network Intrusion Detection System HIDS -> Host Intrusion Detection System DIDS -> Distributed Intrusion Detection System analizzano in real-time una serie di eventi analizzano gli eventi in base a specifici parametri attacco conosciuto evento non permesso evento anomalo... segnalano le anomalie secondo le configurazioni Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 6
7 Host Intrusion Detection System ext. router web server firewall RAS/Linee dedicate/etc. lan server Perimetro aziendale Basati su host e capaci di riconoscere una serie di attività interne al sistema. Come funzionano? sono installati sul sistema stesso (moduli kernel, etc.) analizzano in real-time le attività: log attività utenti attività applicazioni modifiche a file o documenti... segnalano le anomalie secondo le configurazioni Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 7
8 Host Intrusion Detection System ext. router web server firewall RAS/Linee dedicate/etc. lan server Perimetro aziendale Sono utilizzati per il controllo avanzato delle attività del sistema, del software e degli utenti ospitati. Problematiche: Dipendenti dal sistema operativo (supporto, affidabilità) Licenze multiple (una per postazione) Visione ristretta (solo su quell'host) Utilizzo risorse (CPU, memoria, etc.) Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 8
9 Network Intrusion Detection System web server Come funzionano? ext. router firewall RAS/Linee dedicate/etc. lan server Perimetro aziendale Basati sull'analisi del traffico in transito e capaci di riconoscere una serie di attività sulla rete. sono sensori esterni che sniffano la rete (sistemi dedicati o appliance) analizzano in real-time il traffico in transito per individuare attacchi verso gli altri sistemi segnalano le anomalie secondo le configurazioni Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 9
10 Network Intrusion Detection System web server Problematiche: ext. router firewall RAS/Linee dedicate/etc. lan server Perimetro aziendale Sono utilizzati per il controllo avanzato del traffico e delle attività di altri sistemi sulla rete. limiti di analisi del traffico reti segmentate bandwitdh troppo elevato pacchetti frammentati limiti dello stack TCP/IP protocolli non riconosciuti difficilmente scalabili impossibilità di analizzare il traffico cifrato (SSL, IPSec, PGP, S/MIME, etc.) spesso basati su signature fisse Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 10
11 Distributed Intrusion Detection System web server! ext. router # firewall RAS/Linee dedicate/etc. IDS lan server Perimetro aziendale Sono utilizzati per integrare tutte le attività di Intrusion Detection di una rete. Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 11 Come funzionano? Aggregano e analizzano i dati di vari sensori NIDS HIDS log di sistema permettono una visione d'insieme delle attività di reti e sistemi gestiscono centralmente le configurazioni e i report segnalano le anomalie secondo le configurazioni
12 Individuazione degli attacchi (NIDS) web server Cosa è necessario? ext. router firewall attaccante! lan server RAS/Linee dedicate/etc. IDS Perimetro aziendale Utilizzando un sistema distribuito, sarà possibile analizzare il traffico di più sensori e correlarlo. riconoscere la tipologia di attacco intercettare il traffico (posizionamento del sensore) esempio: per individuare un attacco proveniente da Internet verso il web server sarà necessario posizionare un sensore su quel segmento di rete (sulla dmz o prima del firewall) Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 12
13 Individuazione degli attacchi (HIDS) ext. router web server firewall attaccante! lan server RAS/Linee dedicate/etc. IDS Perimetro aziendale Utilizzando un sistema distribuito avanzato, è possibile correlare i dati di NIDS e HIDS. Cosa è necessario? riconoscere la tipologia di attacco intercettare l'attacco (HIDS installato sul sistema) esempio: per individuare un attacco proveniente da Internet verso il web server sarà necessario installare un sensore sul sistema stesso Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 13
14 Come definire una struttura di base dei sensori spesso il partizionamento della rete non permette di monitorare l intera struttura con un unico sensore per posizionare i sensori bisogna considerare il traffico nei vari segmenti firewall router internet se non è possibile analizzare tutto il traffico, i sensori andranno posizionati: web server 2 nei punti di passaggio (gateway, fw, etc.) nei punti più vulnerabili (sistemi pubblici, etc.) server web server mail server dove risiedono i dati maggiormente sensibili Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 14
15 Come definire una struttura di base dei sensori Nell'esempio: il sensore 1 analizza il traffico da e per Internet il sensore 2 analizza il traffico da e per il 2 o web s. il sensore 3 analizza il traffico da e per il web ed il mail server il sensore 4 analizza il traffico sulla rete locale l'ids esamina i dati forniti dai sensori, correla gli eventi, gestisce la configurazione e la reportistica centralizzate IDS 4 firewall 1 router 2 3 server web server internet mail server I sensori e l'ids utilizzano una rete separata per lo scambio dei dati (tra le due reti non ci sono collegamenti) web server 2 Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 15
16 Quali sono i principali sistemi di Intrusion Detection I principali IDS (circa l 80%) del mercato: Cisco: Secure IDS ISS: RealSecure Axent: Intruder Alert Intrusion.com: Secure Net Pro Altri: Enterasys: Dragon NFR Security: NID e HID Marty Roesch: Snort Prenderemo brevemente in esame Secure IDS di Cisco e Real Secure di ISS come leader di mercato, Snort come alternativa open source e NFR perché ritenuto tecnologicamente il più avanzato. Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 16
17 Confronto fra le diverse soluzioni di Intrusion Detection Marca Prodotto Base Tipo Sens. Distrib. Reaz. Prog Costo (appr.) Cisco Secure IDS Custom Net Si Comm. Si No 29000$ ISS RealSecure WinNt Unix Net Host Si Comm. Si No 27000$ NFR NID e HID Custom (x86) Net Host Si Comm. No Si 4500$ Marty Roesch Snort Unix Win32 Net Si Libera Si Parz 0$ Stima approssimativa in dollari per IDS con un sensore a 100Mbit. Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 17
18 Cisco: Secure IDS ( Prodotto composto da due componenti: Director e Sensor, il primo fornisce una console centralizzata di monitoraggio e configurazione, il secondo (anche presente su più punti della rete) applica le misure configurate ed inoltra a Director eventi riconosciuti. Il principio di funzionamento è basato sul riconoscimento di impronte presenti sul database. I sensori possono intervenire e bloccare sessioni TCP. E' anche disponibile un sensore con un set minimale di impronte applicabile ad alcuni prodotti Cisco basati su PIX e IOS, integrabile con Director. ISS: RealSecure ( Prodotto composto da varie componenti: Console e sensori ( Network, OS, Server ), il primo fornisce una console centralizzata di monitoraggio e configurazione, i secondi (anche presenti su più punti della rete) applicano le misure configurate ed inoltrano alla console gli eventi riconosciuti. Il principio di funzionamento è basato sul riconoscimento di policy presenti nel database. Le policy sono editabili e modificabili partendo da quelle esistenti, in particolare i sensori possono intervenire e bloccare sessioni TCP. ISS ha recentemente acquisito NetworkIce e sta integrando il prodotto BlackICE Defender all'interno della suite RealSecure ( Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 18
19 NFR Security: NID e HID ( NID analizza il traffico che passa e lo registra in funzione delle regole impostate, il programma non richiede un sistema ospite ma può utilizzare una stazione x86 utilizzando il disco semplicemente per i log (è disponibile una versione appliance). HID è un sistema di Host IDS per Windows e Unix (Solaris, Aix, Hp). Il principio di funzionamento è basato sul riconoscimento di policy (sono presenti molti esempi). Le policy sono totalmente programmabili con un potente linguaggio di scripting. Recentemente NFR ha acquisito Anzen Flight Jackets (un completissimo set di impronte e codici per il riconoscimento degli attacchi, che viene ora distribuito come parte del pacchetto base). Il prodotto non prevede reazioni sulla rete in funzione di determinate azioni o attacchi. Marty Roesch: Snort ( Prodotto composto da una componente: Snort con possibilità di implementazione modulare per raccogliere dati su diversi segmenti di rete, il prodotto richiede un sistema ospite ma ne supporta un buon numero. Il principio di funzionamento è basato sulla possibilità di effettuare analisi del traffico e registrazione dei pacchetti su reti IP, le regole sono modificabili. Il prodotto prevede funzionalità sperimentali di reazione per eseguire comandi oppure bloccare sessioni TCP. Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 19
20 Come proteggere gli IDS E' consigliabile (per ragioni di performance e sicurezza) che i sensori di rete, le console di amministrazione ed i database degli IDS siano su sistemi dedicati e controllati da un'apposita rete di management, separata dalla rete di produzione qualora si utilizzi un OS ospite per installare un sensore NIDS, si applichino le stesse regole utilizzate per la protezione dei sistemi più sensibili : tutti i servizi vanno disabilitati tutti gli utenti superflui vanno rimossi controlli di accesso alle risorse (file, registro, kernel, memoria) hardening generale del sistema quando possibile è comunque consigliabile utilizzare un appliace hardware con un OS appositamente preconfigurato come punto di ascolto sulla rete di produzione è consigliabile utilizzare un'interfaccia in modalità stealth e strumenti che impediscano l'invio di dati dal sensore (receive-only) Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 20
21 Come proteggere l output degli IDS Per mantenere l integrità dei dati raccolti è consigliabile utilizzare supporti write-once, ovvero sistemi in cui i dati non possano essere alterati dopo che siano stati registrati firewall gateway IDS internet alcune misure pratiche attuabili possono essere: funzionalità append-only dell'os stampare l output utilizzare periferiche WORM (sola scrittura) replicare i dati su altri sistemi in sola scrittura backup la scelta delle misure da implementare per la protezione degli output degli IDS varia in funzione della topologia di rete, dell'importanza dei dati e delle risorse a disposizione per proteggerli. Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 21
22 Come gestire gli incidenti e le risposte agli incidenti Qualora venga identificata una intrusione in maniera inequivocabile, è possibile adottare soluzioni diverse in base alle esigenze: reinstallare ex-novo il sistema ripristinare il sistema cancellando eventuali modifiche effettuate indebitamente congelare il sistema per permettere l intervento di personale specializzato nell individuazione di attività illecite Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 22
23 Analisi e contenimento: Sono comunque da effettuare i seguenti passi: identificare la provenienza degli intrusi identificare le modalita dell'attacco e le sue implicazioni identificare i sistemi coinvolti ed il livello di esposizione iniziare delle misure di contenimento se l attacco fosse ancora in atto Le procedure di reazione ad un attacco devono essere studiate preventivamente per non commettere errori in caso di emergenza Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 23
24 Reazione e risoluzione: Nel momento in cui l emergenza viene ricondotta ad uno stato controllato : effettuare comunicazione dell attacco subito ripristinare l operatività dei sistemi patchare tempestivamente le vulnerabilità che hanno portato alla compromissione mantenere un livello di monitoraggio elevato Dovrebbe essere preparato uno staff per limitare al minimo il disservizio Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 24
25 Cosa si può fare con un IDS Da Internet: individuare un attacco! contromisure individuare violazioni o tentate violazioni delle policy statistiche utilizzo risorse in entrata registrazione del traffico con finalità forensi Verso Internet: individuare attacchi condotti dai dipendenti verso sistemi esterni individuare invii non autorizzati di materiale aziendale individuare violazioni o tentate violazioni delle policy statistiche utilizzo risorse (web, mail, etc) registrazione del traffico con finalità forensi Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 25
26 Non dimentichiamoci Un IDS non deve essere accessibile, né dalla rete pubblica (Internet), né da altre reti (Lan, Dmz, Intranet, etc.) applicare la politica un sensore per ogni segmento di rete analizzare la maggior quantità di traffico possibile (soprattutto da e verso Internet) evitare di basarsi solo sul rilevamento degli attacchi conosciuti dall IDS Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 26
27 Conclusioni: L impostazione di un sistema di sicurezza deve comprendere un piano complessivo: Avere uno staff preparato e sensibile alla sicurezza Utilizzare una varietà di strumenti coordinati (policy, antivirus, firewall, IDS) Venire costantemente verificato ed aggiornato Non affidarsi unicamente alla tecnologia La robustezza di un sistema di sicurezza viene misurata in base alla robustezza della sua componente più debole Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 27
28 Studio di fattibilità Concretamente, le possibilità per l applicazione di un sistema di Intrusion Detection alla Vostra rete: 1) acquisire la tecnologia e le competenze per utilizzarla 2) acquisire la tecnologia ed appaltarne in outsurcing il controllo 3) appaltare tutta la gestione dell'ids (tecnologia, controllo, etc.) in outsourcing Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 28
29 Tutti pensano di essere fuori pericolo, ma molto spesso ci si trova impreparati. Capita troppo spesso che vengano ignorate totalmente le misure di sicurezza che potrebbero fare la differenza tra una rete violata ed una rete che passa indenne gli attacchi degli hackers. Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 29
30 Is Your Business Internet exposed? Possiamo aiutarvi! Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 30
I sistemi di Intrusion Detection:
I sistemi di Intrusion Detection: problemi e soluzioni http://www.infosec.it [email protected] Relatore: Igor Falcomatà Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina
IDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
Architetture e strumenti per la sicurezza informatica
Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti
Protezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
Tecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.
I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la
Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)
Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)
Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
Sicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
Guida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
Problematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it [email protected] Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
PROFILO FORMATIVO Profilo professionale e percorso formativo
Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP
NethMonitor: Tutto sotto controllo
NethMonitor: Tutto sotto controllo Che cos'è NethMonitor? NethMonitor è una soluzione completa per il monitoraggio di reti, sistemi e servizi: Autodiscovery di reti e sistemi Monitoraggio di servizi locali
Prof. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.
Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise
Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
Hardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
Violazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
OmniAccessSuite. Plug-Ins. Ver. 1.3
OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato
Procedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
Domande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
Simulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
OVERVIEW IGLOO IGLOO Igloo Guard App Igloo Sense
OVERVIEW IGLOOGUARD è una piattaforma tecnologica integrata di nuova generazione, attraverso la quale è possibile garantire la sicurezza di un gruppo di persone all interno di vaste aree. Il sistema completamente
Sicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE
S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Luglio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema
La sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
TeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella [email protected]
SICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
Firewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 [email protected] 20121 MILANO (MI)
Prof. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
Domande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico
Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E
2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento
Software per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
MoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei
MoniThor di IDC-Informatica www.idc-informatica.it Centralizzazione di controlli per apparati eterogenei Cos'è MoniThor è una suite di strumenti per il controllo a distanza di dispositivi collegati o collegabili
Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico
ICT Security n. 51, Dicembre 2006 p. 1 di 7 Da IDS a IPS Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico in tempo reale e della relazione tra Intrusion
Acronis License Server. Manuale utente
Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA
SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione
Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50
Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
Dove installare GFI EventsManager sulla rete?
Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla
Studi di Settore. Nota Operativa 22/4/2013
Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...
Software MarkVision per la gestione della stampante
MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente
La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it [email protected] Una famiglia di prodotti Retina Network Security Scanner
FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI
FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE
Sicurezza delle reti 1
delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia [email protected] a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
Proteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO
CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO ARTICOLO 1: OGGETTO Le presenti condizioni speciali, integrando le condizioni generali di servizio della NC INTERNET SOLUTIONS DI NICOLA CIRILLO, hanno
COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010
2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA [email protected] http://www.di.unito.it/~cgena/
INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA [email protected] http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access
CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d
Descrizione generale del sistema SGRI
NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono
Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca
Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un
INDIRIZZI IP AUTORIZZATI
INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff
Configuration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
Powered. Max Firewall. Soluzione intelligente. per un network sicuro
Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando
La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
Software per la gestione delle stampanti MarkVision
Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue
Sicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo
Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy [email protected]
Creare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
Una minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, [email protected] Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
File Server Resource Manager (FSRM)
File Server Resource Manager (FSRM) di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione FSRM, File Server Resource Manager, è un ruolo opzionale che può essere installato in Windows Server 2008 nel
Internet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio
Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel
WEB SECURITY. Enrico Branca [email protected] WEBB.IT 03
WEB SECURITY Enrico Branca [email protected] WEBB.IT 03 Di cosa si dovrebbe parlare Partendo dalle problematiche di sicurezza relative ai client verranno evidenziati i piu' comuni errori di configurazione
