FONDAMENTI DI SICUREZZA INFORMATICA



Documenti analoghi
Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA.

La platea dopo la lettura del titolo del mio intervento

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Prospettive e programmi internazionali

Associazione Italiana Information Systems Auditors

Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

PIANO ANNUALE DI AZIONI POSITIVE dell ISPRA ANNO 2010

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

La responsabilità speciale

DIRETTORE AREA. Promocommercializzazione

Gli strumenti dell ICT

Il Percorso continua e si sviluppa. Il POA definisce nuove competenze Applicazione POA. Necessità di risorse Coinvolgimento singoli

Politica per la Sicurezza

Informatica Solidale Tecnologia e Supporto Sociale. Opportunita per Joomla nel Terzo Settore

PROTOCOLLO D INTESA PREMESSO CHE

SOMMARIO. Art. 8 Conoscenza dei bisogni e valutazione del gradimento dei servizi

Osservatorio ICT nel NonProfit. Claudio Tancini Novembre 2009

4. GESTIONE DELLE RISORSE

MARKETING ORGANIZZAZIONE SVILUPPO COMMERCIALE SOFTWARE & WEB

ASL 7 - Ancona Servizio Prevenzione Protezione Aziendale Approntamento Computer Based Training (CBT)

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

Vulnerabilità dei sistemi informatici Modelli e tecniche per l'assessment e il management del rischio

La Pubblica Amministrazione consumatore di software Open Source

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

DESTINATARI: ALUNNI DEL TRIENNIO E LE LORO FAMIGLIE PERCORSI E PROGETTI CURRICOLARI ED EXTRACURRICOLARI

KEN PARKER SISTEMI s.r.l.

Proposta di collaborazione

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

regolamento scuola primaria e secondaria

PROVINCIA DI MATERA. Regolamento per il funzionamento. dell Ufficio Relazioni con il Pubblico della Provincia di Matera

Risultati indagine FIRE sulla retribuzione dell EM Valentina Bini, FIRE. L energy manager: una risorsa preziosa ancora da valorizzare

Comitato di Sorveglianza Roma, 20 giugno 2014

EUROCONSULTANCY-RE. Privacy Policy

Ordine degli Ingegneri della Provincia di Firenze P 2 M. Commissione Program & Project Management

VIDEOSORVEGLIANZA E CERTIFICAZIONE

PROGETTO TAVOLO GIOVANI

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

Information Systems Audit and Control Association

Consulenza e formazione dal 1967

Cloud Computing Stato dell arte, Opportunità e rischi

Ministero delle politiche agricole alimentari e forestali

CARTA DEI SERVIZI. Premessa:

Interreg IIIB CADSES. Common best practices in spatial planning for the promotion of sustainable POLYcentric DEVelopment

Il percorso partecipativo del Piano di Adattamento della città di Bologna

Audit & Sicurezza Informatica. Linee di servizio

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

ISTITUTO TECNICO COMMERCIALE STATALE ABBA - BALLINI

c. alla realizzazione e gestione di strutture di servizio per la ricerca e il trasferimento dei risultati della ricerca;

Centri di Servizio per il Volontariato del Lazio

Indag a i g ne e co c n o os o citiva v a AO A DV D Cos o a s a p e p n e s n i s am a o m o di d n o n i o? Ottobre 2010

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

La certificazione CISM

COMUNE DI MORNICO AL SERIO. (Provincia di Bergamo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA (art. 10 del D.Lgs. n.

Trasparenza e Tracciabilità

Vuole rappresentare un punto di riferimento affidabile in quei delicati momenti di cambiamento e di sviluppo del nuovo.

MANUALE DELLA QUALITÀ Pag. 1 di 6

Quattro passi verso la competenza

IL TEMA SALUTE NELLA NUOVA PROGRAMMAZIONE EUROPEA

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Programmi di formazione e orientamento per gli istituti superiori della provincia di Pisa

Certiquality Aumenta la Customer Interaction del

Sommario IX. Indice analitico 331

International Scientific And Technical Commitee For Developement Of Digital Skills STATUTO. ver. 3.0

INFORMATION. TECHNOLOGY. SERVICES. SPA.

I SISTEMI DI GESTIONE DELLA SICUREZZA

Avvio del Centro di Competenza VoIP

Protocollo di intesa tra il Comune di Rimini e le Associazioni e Organizzazioni non Governative per

INDICE. Che cosa vuol dire partecipazione. La relazione tra A21 e partecipazione dei cittadini. Lo strumento che garantisce la partecipazione in A21

Innovation Technology

Il Sistema di Gestione per la Qualità nelle RSA. Principi metodologici della consulenza

Per essere vincenti in Europa non basta scrivere una buona

Perito Informatico. Dipartimento Informatica. I.S. Ascanio Sobrero Casale Monferrato (AL) Presentazione del corso di studio

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO e ISO 22301

Deliverable 5.10 Comunication & Exploitation Plan Piano di comunicazione dei cluster

Partecipare all organizzazione di convegni ed eventi

Cleis Security nasce:

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data:

leaders in engineering excellence

Linee guida per le Scuole 2.0

PROTOCOLLO D'INTESA TRA ASSOCIAZIONE NAZIONALE COMUNI D ITALIA (ANCI) REGIONE CAMPANIA E TEMPI MODERNI SpA AGENZIA PER IL LAVORO

Valutare gli esiti di una consultazione online

Master in Europrogettazione

Milano, 28 Maggio EURAXESS, servizi per ricercatori in mobilità

Presidenza del Consiglio dei Ministri

Manuale del sistema di gestione U.O. FUNZIONE PROGETTUALE DEDICATA ALLA GESTIONE DELLE EMERGENZE IN AMBITO SANITARIO

VALUTAZIONE DEL LIVELLO DI SICUREZZA

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La digitalizzazione della Pubblica Amministrazione ed il dato territorlale

Via Orazio Raimondo, Roma

ELEMENTI ESSENZIALI DEL PROGETTO. SETTORE e Area di Intervento: SETTORE A ASSISTENZA AREA 02 MINORI 06 DISABILI

BUONE PRATICHE DI CUSTOMER SATISFACTION

La rete per la promozione della salute in Lombardia

Progetto Atipico. Partners

Regolamento Approvato dal Consiglio di Amministrazione del CSI-Piemonte il 16 luglio 2007

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale

IT FORENSICS corso di perfezionamento

Transcript:

FONDAMENTI DI SICUREZZA INFORMATICA a cura dell Ing. Dionigi Cristian LENTINI rev. 00 Agosto 2007

a cura dell Ing. Dionigi Cristian LENTINI Pagina 2 di 45

!"# $"%&'( )* $+, )!( +--,!.++-$ / %%/ 0), # 0-0-)( ( $!! a cura dell Ing. Dionigi Cristian LENTINI Pagina 3 di 45

1. INTRODUZIONE 1234 53 61445 5 4 7782 9 154: 28 3 32.5 35 154:5541242;545524;5717<457=234515432 158;5 ;> ;2;2 ;255 45 5 ;754432 1 2 3 4242<*341<53 5422?.282* 3? 2 35 1 51154: 3 2??* 1 9 452?2 1.51155* 1 37545* 1.884545* 1 1543545@ 12 3582 3 8245182 3 835182 3 54852 35 1 3 4;2245 21A 285 5 8? 3 83 3 83 3 285 355 ;> 52435?115 35.47512@ 22.464518 6:245315243221A28558;237355155@ 7??2444855722451 1;:2&58;2*143235231B41331:245*3?55*3825*84 5 3 24=15* 3 1;54:5* 3 7@ 7512 152 3;2?241 431112 35 2 84651432 ;5;25458545 1 62: ;>?435 45 *.8 ;> 835* 5=12 5 2 243314?5 3 2?4 628 3 7* 8225 3 2?4 :245 5 8 ;8 3.2 5? 757 ;22 31;25 3 4 85::2 42 ;2545 ;5 2842* 8 ;8 3.2 5 12 1:5 21A 6258545.41 51?54: 3 18555;2;2 ;2;18. 3 =51 45511<* 9 3 =512 45 12?42 842 5 357 62438548545 2 1542 5422?2&462872 5 =2348545 6 3 162432 4217C2??;2118268545245=11;51244=11;5 3582432458;57118*;211826?4?554218511??*42132854* 421725542188?454852135142458;2458545 2 =512?:5 ;2?5112 355 * 512;2115 3 51545328433 43;1145533:2453521324457<@2=512?:5;25112345244511245?253555*1294545 5*28*?245;D54517525;2;2115845721235;45 285 15 424 1115* =51 5;25 1628:245 542&122&5 4 15424.72:245*472:2454572:245*3?5 6542;>?4321C 65428542E5511 112 9 35142 85 158;5;> 424 122 8232 3 2845 2 3 725 8 4 5 2 15 5 62126 3 7@ 1 1;21 38545.54:245 3 8 4* a cura dell Ing. Dionigi Cristian LENTINI Pagina 4 di 45

3.21*32?26125?52?624411589412*.545*.::25* ;5124*4248;232755112123 5556;5 2 D 6 6555 5 424;22* 42 5 =42 9?<;242 245 4 4272 4285;5 421?24* 3 47535;588545 8245.5 35 284:245 ;5612?5454427C 235 7* =1 32 1542 ;52 3.4427:245 5 3 72:245 355 5 3?535157:3=5152 65*285?432122115;2* 4.511212 2453. 5*;;51542424685453;25835.282* 5 4 58;2 1 1547 12 45;2;2 82432 12* 885 5 54 3582*1272??51;212455;21;575 5;2?511215462?2 65? *8357562415::*2455:: 5 ;2;2 8511??2 7 5 6578545 3514:245 5 5 7 45?2* 452 53 542F5351?52778545215112854245:245G "1 ;5415 28852 55242 2 ;;2 24 5 4 5 H =51 ;;515442128545;435.55?3554;>8;;258 15::945511;5C ;25??55 3 5 5 4628:24 3 4 1158 242154: 3575 8455 ;72284=58345 15354@ ;25??55181124555:24535314454241221A2852 92?455;5@ 62:5;7IC15::5;7I1242122;;5458545352454 2433:245 6 22 4 5< ;53 3 1575:: 424 9 2 5 4 8415::3@ 575 5 12??5 :24 3 5:245 5J2 842811245 354 2 454:241158*55534412@ 2415.2;5 3 51?* 84 5 521 5 842 16285 00044;522121854234 @ 15 3 6554:5 5 242154:5C 2845 4 8232 12;D 1?465 4 5 2;;21? 1 12 5 5442 3 8;2 28545? 1552; 5? 14331 35 125< 2354.2822?:245 355 4628:24 ;2.2822?:245351;5553552474:248257 a cura dell Ing. Dionigi Cristian LENTINI Pagina 5 di 45

15::934=537544;51;;21262438545*=14 35284:245@154:3511.2821 555332758555;855.51;511245512?4232845 2 15112 17;;2 62 355 5422?5 35.4628:245 3 811 9 5?2 6258545;2583515::@15.5454241154<?4235?85453 5422?51<32415?54:;2245472.::235515115 234=5 515::37544.51?54:37<535<.=5143551635351258;25.282424;D518513745 a cura dell Ing. Dionigi Cristian LENTINI Pagina 6 di 45

2. LA SICUREZZA INFORMATICA 4485572124253564:24355845 8545 =5 5 12112 8??2 2415412 9 =5 ;2 3 F2441562433435422?IG44254235((,C!" 3275 245 3 45?<* 31;24< 5 246354:< 1242 =5 4232 3 ;85423528852535.431355?4242*2415?5451?462C $. K45?IL F35 3 5 35 1158GC ;25:245 35.4628:245 3 8236 54242::5*35552472245@!". K7ILC 584:245 3 =11 2122.5112 2.12 35512153511584=118285423;535?542::@. K246354ILC?4: 3 4511< 3 4628:24 241355;752246354:3;53544242:: a cura dell Ing. Dionigi Cristian LENTINI Pagina 7 di 45

2.1. LE POSSIBILI MINACCE.454502M4?*21A2852??;;5*94 5355;55=43 44158545 41* 15415.455:245* 5:245* 72:245 5 842811245353451131 4::5 15:: 3 4 1158 462872 1?46 34=5 8555 4 2 4 1553;2 5515?512;2957:24553564:24535;4;623 1 2 5 4628:24 1242 51;215 645 3 8;535 ;254: 12??5 4.511226:2454242::535515115 5845;2113421242C o 252;:5455:245575:2434628:242413551575@ o 252;:531:24534628:2415755424@ o 4124524625J2::243523422;>157:2 65@ o 28;2811245 2 31:245 35 157: 3 1158 5?8 54 645 3 827555=1262438545331;24< 4;22*35158;2*9=5244 M5C 5153??52422351122545432.2434545@ 254545112;75?2351158F35138412G@ 842855115828;28511216284322415;5 635 8 45454553515451158 5 827:24 5 827242 4 45 28;55 4.:245 3 2 1242 355 ;> 175 5 7442 3?3?42 524282 ;2 ;;?8542 ;122?2* 3 7431821541231634555 a cura dell Ing. Dionigi Cristian LENTINI Pagina 8 di 45

2.2. GLI OBIETTIVI DELLA IT-SECURITY 535;2111 52415?54:5 542;D;25965;5 5 D 5 7545 845 9 55:: 35 24512 53 9 1458545 =51 6243854551?54:41158315::35751233165 4;259455112658555:: C?45 5242;5158545 35 351155@ C 51155 242154: 35 51154: 2 8542 3 2:::24535242;528;553558452;5:24@ C?4: 58511??273514:24545?2* 154:48236:24512;??44?2;5212@ C?4: 55:4242::424 ;211427545242154:34628:241575 24 5845 ;2 3 15:: 1 45435C " $25734;2315::35724251155C!" #$#%"! F+GC 756 35.354< 3 4 545 2 3 4 8511??2@ %&#$$$#%"! F+GC 1;56 355 :24 241545 3 4 2;> 113545@ &#!&'!$$ F!%'GC ;25:245 355 4628:24 1541 5?4:5 3 42482@ a cura dell Ing. Dionigi Cristian LENTINI Pagina 9 di 45

(!&"# ) F!"'GC?4: 3 424 ;32 3 :24 3;5 3 4 545;5535458545542 45?21535# $% &'915?545C 15:: 9 28;21 3 4;628 13371 4 75*.:245 35 = 357551155;2;2:2457255343554;21;25:245 29 2 162:2 4555 53 524282 5 2?4 :543 2 2?4 545 3575 ;2624355357551155221153555?32545511<3;25:245 4;9158;58;2457515?2275435 425* 241;5725:: 35 45511< 3 4 35?;2 3 15:: 3575 47515.45 2?4:::245 :5435 4 8232 5 5 2442??248542 5422?2 73 3;;112.??248542 35? 88412 5 35 51;241 3 1158 a cura dell Ing. Dionigi Cristian LENTINI Pagina 10 di 45

2.3. ASSOCIAZIONI, ENTI E TEAM DI SICUREZZA.945824323515::N 5? 8 44* 24.8545 35;55:245 35;258 15I 3;5 3 :5435 53 54?27547* 1242 125 5 84 842 17;;5 37515 112:24*?54:5* 284< 7 5 58 3 722 1;5:: 45 1525 4 5158; 1242 ;;5154 3515?545<C CERT - Computer Emergency Response Team Il più importante sito istituzionale per tutte le questioni riguardanti la sicurezza su Internet. Si segnala in particolare la CERT Coordination Center Current Activity, un sommario regolarmente aggiornato su problemi di sicurezza e vulnerabilità, il CERT Summaries (attacchi registrati nei passati tre mesi) e la CERT Knowledgebase. CERT-IT (Computer Emergency Response Team italiano) Fondato nel 1994, è un'organizzazione senza scopo di lucro sponsorizzata principalmente dal Dipartimento di Informatica e Comunicazione (DICO) - Università degli Studi di Milano. CERT-IT è diventato membro del International Forum of Incident Response and Security Teams (FIRST) nel 1995, ed è stato il primo CERT italiano ad essere ammesso. l principale obiettivo del CERT-IT è quello di contribuire allo sviluppo di una cultura della sicurezza nel mondo del computer, soprattutto su territorio nazionale. CNIPA (Centro Nazionale per l Informatica nella Pubblica amministrazione) già AIPA (Autorità per l Informatica nella Pubblica Amministrazione) Il decreto interministeriale, siglato il 24 luglio 2002 fra il Ministro per l Innovazione e le Tecnologie e il Ministro delle Comunicazioni, ha istituito il "Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni". I compiti di questo comitato sono molteplici. Essi vanno dalla predisposizione di un piano nazionale, alla definizione dell'apposito modello organizzativo; dalla formulazione di proposte in materia di certificazione e valutazione, all'elaborazione di linee guida riguardanti la formazione dei dipendenti; la riduzione delle vulnerabilità dei sistemi informatici e la garanzia di integrità e affidabilità dell informazione pubblica. Security Focus Portale principale per la sicurezza in Internet. La sua mailing list BugTraq è la più aggiornata ed efficiente della rete. FIRST - Improving security together FIRST è un organizzazione internazionale leader nell Incident Response. L'insieme dei membri di FIRST costituiscono squadre di lavoro che con la loro collaborazione riescono a contrastare più efficacemente (in a cura dell Ing. Dionigi Cristian LENTINI Pagina 11 di 45

modo attivo e passivo) gli incidenti dovuti alla sicurezza. CLUSIT -ASSOCIAZIONE ITALIANA PER LA SICUREZZA INFORMATICA Associazione nata sulla scorta delle esperienze di altre associazioni europee per la sicurezza informatica quali CLUSIB (B), CLUSIF (F), CLUSIS (CH), CLUSSIL (L); si propone i seguenti obiettivi: o Diffondere la cultura della sicurezza informatica presso le Aziende, la Pubblica Amministrazione e i cittadini. o Partecipare alla elaborazione di leggi, norme e regolamenti che coinvolgono la sicurezza informatica, sia a livello comunitario che italiano. o Contribuire alla definizione di percorsi di formazione per la preparazione e la certificazione delle diverse figure professionali operanti nel settore della sicurezza ICT. o Promuovere l'uso di metodologie e tecnologie che consentano di migliorare il livello di sicurezza delle varie realtà. SANS Institute - System Administration, Networking, and Security Institute Organizzazione cooperativa che raggruppa quasi 100.000 amministratori di sistema, professionisti della sicurezza dei sistemi ed amministratori di rete che si scambiano e rendono pubblico il know how acquisito nei loro interventi GFI Email Security Testing Zone Controllo della sicurezza del proprio sistema email e white papers. CVE - Common Vulnerabilities and Exposures E' una lista delle vulnerability sulla sicurezza informatica, finalizzata a identificare univocamente ogni vulnerabilità con l'obiettivo di facilitare lo scambio di dati tra differenti database di vulnerability e tools grazie alla sua "common enumaration". Si segnala in particolare CVE REFERENCE MAP FOR SOURCE MS, un database che "mappa" le corrispondenze tra i codici di MS Security Bulletin e i codice CVE. NoTrace Sito italiano con l'obiettivo di diffondere informazioni utili le più avanzate tecniche di anonimato, sicurezza e difesa della privacy SicurezzaNet Sito italiano che fornisce consigli sull'uso del PC a chi vuole approfondire le tematiche di sicurezza informatica New Order Sito che aiuta ad evitare di essere hackerati, contenente link e files sulla sicurezza e sugli exploit. Network Security Library Una vasta collezione di informazioni sulla sicurezza della rete National Institute of Standards and Technology (NIST) e Computer Security Resource Center (CSRC) L obiettivo della Computer Security Division del NIST è quella di aumentare la sicurezza dei sistemi di informazione attraverso: a cura dell Ing. Dionigi Cristian LENTINI Pagina 12 di 45

o una politica mirata ad accrescere la consapevolezza di rischi, vulnerabilità e requisiti di protezione, specialmente di nuove e tecnologie emergenti o agenzie di ricerca e di analisi delle tecniche di hacking utilizzate in molti sistemi federali sensibili; o programmi di auditing, di testing e validazione utili per: promuovere, misurare e convalidare la sicurezza dei sistemi e dei servizi per istruire i consumatori e per stabilire i requisiti minimi di sicurezza dei sistemi ISS Internet Security Systems, Inc. Importante società di sviluppo sistemi di sicurezza ISOC - Internet Society La Internet SOCiety (ISOC) è una associazione di professionisti che lavorano in più di 100 organizzazioni; essa conta oltre 20.000 membri di oltre 180 Paesi differenti. Computer Operations, Audit and Security Technology (COAST) International Computer Security Association (ICSA) ACSA - Applied Computer Security Associate Association for Computing Machinery Special Interest Group on Security, Audit and Control Network Security International Association International Association for Cryptologic Research International Information Systems Security Certification Consortium World-wide Web Consortium (W3C) Internet Engineering Task Force (IETF) ECMA Internet Society Computer Security Institute Organizzazione che forma i professionisti di informatica sul tema della sicurezza dei sistemi, collabora con l'fbi e pubblica interessanti statistiche. (ISC)² E l acronimo di International Information Systems Security Certification Consortium, cioè un organizzazione non-profit con sede a Palm Harbor, Florida. Computer Incident Advisory Capability (CIAC) Agenzia di ricerca del Dipartimento di Energia degli Stati Uniti Australian Computer Emergency Response Team (AUSCERT) NASA Automated Systems Incident Response Capability (NASIRC) Computer Operations, Audit, and Security Technology (COAST) Computer Security Technology Center (CSTC) Federal Computer Incident Response Capability (FedCIRC) OCI - Osservatorio sulla criminalità ICT National Computer Security Center Cryptographic Standards Validation Program at NIST a cura dell Ing. Dionigi Cristian LENTINI Pagina 13 di 45

NIPC National Infrastructure Protection Center (organismo di sicurezza informatica dell'fbi) Gruppo Security INFN GARR-CERT Servizi sicurezza GARR GARR-CERT Security Alerts 242145 4 21A 62;5154: 3 112:24 1 9 54 244 3 1541::5 ;75:54351;258 54: ;4;5 9 58545 21 3 112 752 3 628:245 53 4628:24535?::23555 4 24;5 3 54* 46* 9 28;58545. 212 355;211< 5 355 823<322;;515;25835;2;15::4754:3?4 4?465255< 25 1242 5 :5435 4 55 5 424 3242 1 1158 3 15:: 4B 7 FM;* 471* 65E* 5G 4B ;117 F4628:245* ;5;:245* 28;2854* 5G.;5*1 2;>?2112;548841253559=52335545 652474:24535115512 ;255145::52452245556153 5;5=512 328542C.1245 3 75 5842 =11 415:: 3;2; 5 3E5 5 126E596215;5??253525?424:485 9158;5521458545745@1;5415?8 165*82 24 512;2172* 5;>?43 :5435 4628 5 8243 2 3 F4 35 = ;2 15?5G 5 2?4 442 ;> 2572 54 3 15:: ;242 45 ;2; 254 a cura dell Ing. Dionigi Cristian LENTINI Pagina 14 di 45

2.4. INDAGINI STATISTICHE SULLA SICUREZZA 9352 515::F285?2.415::G35559.63515112 3 4545 285 65428542 3 811@ 46 5?6 15?54 F6245C G 82142 285.45854251;2454:53548523 2125?0230350545?44F3 (() OOG 9 158545 1122 3 4 458542 42;> 5;5442 35? 4354 4628 5* 3 2415?54:* 3 4 51545 625 3;535 52428 5 5; =51.8 Crescita di Internet dal 1993 al 2002. a cura dell Ing. Dionigi Cristian LENTINI Pagina 15 di 45

Incidenti riportati al CERT dal 1993 al 2002. Perdite economiche in dollari U.S.A. dal 1997 al 2002. a cura dell Ing. Dionigi Cristian LENTINI Pagina 16 di 45

4.43?4535J"*45OO*1(4571F:5435*?54:5?275475* 4751<*21;53*5PG (OQ ;2243545?15:: 344;>15?3426234628:2435555623644:5,Q 1234452428 22 Q9124?323=465344 Q545 5244511245345452118??2;4232 22)Q 35442?43541?4242 44262;5575;<45?7 55721343541242;>28542445241:24535OO)*3 1;21;561524335;22?384535442 Costi dei crimini elettronici in dollari dal 2000 al 2003. 4 546542854215835142351;4351 28;585?54I51;24155842F&G2?44425435;24 ;;22 15 15?4:24 575 =52 572 OO F31;245 1 12 65G 585?242 15?54 3* 3275? 4354 1242 1??;;;5 ;22?* 152432 a cura dell Ing. Dionigi Cristian LENTINI Pagina 17 di 45

116:245 454:245 ;2;21 452 +4322M 62 28;5 5I 4354 51;2415581F1G Tipologia di incidenti nel 2003 in Italia-Rapporto 2004 sulle segnalazioni ricevute dal CERT-IT.?62 ;;5 573545 5?435 8??24: 355 15?4:24 575?3654285431444?554734124516432745<425 a cura dell Ing. Dionigi Cristian LENTINI Pagina 18 di 45

3. LA PIRATERIA INFORMATICA () * +* + *+ *&,-,,. 249.4:234642855412453468;5?::48541.522 ; 46282 5 242 2 5 17 82432 3 72 3 42* 8 9 158;58545 =42 77545 3545* 15 424 544 3 725?242 4 2 82432 28 ;5 4628 424 9 4 45 43545 3 ;5212 45 =234 4:45 572:245 35.5 558 8 9 28 4 5< 158;5;> 24123* 5 158455118545327525115524224235853? 2* :5435 5 54 ;7* 2?4:::24 53 54?27547* 3282 8;52462453654353=514184 "1;5415 5 122 4 852 35 15:: 9;112 3)OO 824 3 5235OOO O8335235OO/*445245182435 57535? 4751854451525;1153,8335235OOO25,O8345OO ;214?229@21442? M5*2144242;>5785 75282435!515248??2;53552428 5151155?4* 244254423(OOOOOOO332 5;5358??21 442*4234535515453212*13C 234628:245;2;5 51124242::23;512454542 235528;?45355284:245 235644: %1 1235R5112553;512454542 2??2 455:245355284:24 a cura dell Ing. Dionigi Cristian LENTINI Pagina 19 di 45

5455;22?435? 14251155C 8;5?12454 +M543;54354?4:::248545?4:::241455 $2754145?42 Vulnerabilità riportate al CERT 1995-1999 Year 1995 1996 1997 1998 1999 Vulnerabilities 171 345 311 262 417 2000-2005 Year 2000 2001 2002 2003 2004 1Q,2005 Vulnerabilities 1,090 2,437 4,129 3,784 3,780 1,220 Total vulnerabilities reported (1995-1Q,2005): 17,946 Vulnerabilità riportate al CERT dal 1995 al 2005. 3 5 11 5;>??245;211242 51155 51;25 3 5;21 J.C ;CJJEEE52?J11J5S11 8 a cura dell Ing. Dionigi Cristian LENTINI Pagina 20 di 45

4. HACKERS AND CRACKERS 58;5 ;> 1;5112 1 ;;5435 3?24 2 35 % 5 4?42 84 4628124213535511583;25:245342?4:::245454:245 2;;5 5 442 85112 62 12 544 3 8? 3 28;5 4;2 5 25 2;;5 42 5 44217?235453242542443253532P 1242=514248354=54N 242 M51H 41288* 5845 M5 2?? 1142 4 2442:245 45?7* 31;5?7*11884<5;514252182 42?45424521 65428542*+!& 415 45? 45;8 44.O =432 5 4751<;> ;51?2154:242855531;21:24535;2;1354;81;528;51F G25?455212;2328;555 5455115756355525 1546 5585?54 43=5?135442412454242355234542:248;5228 43242 25C?3 3.541182 5 3 72? 3 65* 35152 3 5 8??2 74??;211 3 =5;254: 5422? 8511 22 31;21:245 53 4:242 3 ;;262435 64:248542 126E5 5 3E5 3 =5?211 11524 642 3 8;211511154528;58545.25725242155;584;25584;25;5242155 242;5D 8 M51F55854584;22G 22 151178545* 24 3 61245 158;5;> ;5 5;5717 35;5124 28;51 5 355 5 4:24 5 454:24* 65428542 M51 1A 3 =5 15 5A5313545351;54751;5?1752354125825 2*15;;752 5.7< M524A424;225:2455217;;2 3 825 35 5< 4628 5 F4545 5 T 3 5158;2G* 4:242 2458;2458545 846511 28;2854 312 5 317 3;5 3;51245 5* 485 3;22 42 454:24* 35152 3 ::5 5 28;554:5 5.51;554:5 =15 ;5 12; ;8545 ;5124 17;;D* 29* 4 65428542 152432C 65428542-F3.4?5152MU1;5::5*28;55*31??55G a cura dell Ing. Dionigi Cristian LENTINI Pagina 21 di 45

!4;42*?4?5432?24 421* =512 152432 65428542 6?2 435?42 35 ;82* 158 75;512 12;77542 1 ;35* 1;43245 4285 8 3543245.355 435?2?4 M51 442472?2415?126314:245 222 521124252155222*285M5* 5528;242*828.2;4245 ;158424725653 6554:55241355 M5*;4628 4 21245 35;8 246554:/&-/* 35 ((/ 1%5?1 1 9 523654116:245357;3 M5C,C ;2?882 1;5:: 45.464?55 1158 3 15:: ;5 125231??553@ +M5 532;5421;13*42451154324?32 3;2331B@ (- - 42;2?88 5 2 6242 157: 55624? 2;54542 28;553153125<55624 5@ (-, ::42 4628:24 55624 5 F485 55624* 5 55624 5*PG;55355328;5@.,- C M572* 516;2;<;5354=55@ /-- M5 5154582854555?854545?582@ 0-47385::2E 55M @ 5.82 355442 65428542 72 4 5 2464 35.4628 5 35 558@ 9 3754 4 2845 4 75 62126 45E&?5 2* 285 =42 35*465428542 1222?2C 35.M51;D275458;35 81*35.5524*35.5*35823*35?1 58;5 ;> 127545 ; 4628 1 41242 4?;; 2?4::* 4 11:24*415*285 2128;538?22.8545?24 26228 423512624323=51.8*422285 55429.2535846512 35.M4?C 524154526+M5 a cura dell Ing. Dionigi Cristian LENTINI Pagina 22 di 45

!5142 ;54?242 35? 8855 5 8??2 ;5 35 3 4 ;2;2 ;2115112424124235?8545;255 545?441211242125,O8 5473;545:24545;2;28;513;53 M51@3=5185<15 1242 4 5442 4373 3 51;241 35 15:: F6245C $545 244? 65G V51912424355451;5 5434228565428542*42285?22 3 325154 ;24 1635 5 4275 5 12615 5422?5* ;255 37545 ;> ;254583584<2?4::53552182454:245 a cura dell Ing. Dionigi Cristian LENTINI Pagina 23 di 45

5. ALCUNE FRA LE PIU NOTE TECNICHE DI HACKING 8??2;5 355 54 5 15 3? M51 242 1158 244511 4 55 1642* 2 542 3 165* 5 3525::5 35;2222!J! 1 =5 1?435 8??24:35552891 456554 5;>51242C o o o o o o C.41585 355 15?5 85115 4 ; ;5 ;5 4628:24?34 4 1158 2 4 55 24.4?54 5 4241;5725 22:245 35 78 1 1 ;< 3 =15 63* 4 5 45 58;2* 35 78 645 3 ;;2;1 3;75? 5 4628:24.2 151172 F51 5355 15485 5;11E23 1;4321;5 ;273535157:4545G@ &C :24 5 8435 4 1 F22 57515G 1158 2;572@ 2 &C.41585 35 85418 5 35? 1854 3 8242??2 35623J751242;>8 45*3J751242;>;25@ & &C 841:24553515:245314:3 ;2?88 F5 5 41 3.M5G 1 1158 78 V51 54 ;D 4 5 2472?55 ;> 1158 2458;2458545C 4 45 ;D 8;245;>;2?88M3221;>28;5F14 58?3-8 3314:322G35 *56;535114218452 51588545;2545*8224222424.8 421158 &C 7< 4 355 25 4 355842 21 8;535432? 3 172?55 5 428 7< 3 52?:245 3 157: 45 24624354@ &C 15?5 3 328542 35 62?5452 345 5 284:24 35 21 7512 4 5:2 21 F45G* 244432 6 5355 3 548? 543&;24 5.412 9 4 5< 22 5?82 45225!5 6 D.M5 3575;52;1 3 425 258545627512.5 6573514:24535; 557@ a cura dell Ing. Dionigi Cristian LENTINI Pagina 24 di 45

o & C;5 15 4 244511245!J!* 3575 75 2?24 431 M55135358 45 572?24222=5 14; 52!24545*448;2;253512;5822*4 4852 3 15=54: 5 9 42;5 2?4 I5 1652 5 1575 2345 3 4 72 5 ; 52 9?42 3514:245 V432 4 M5 24215 ;54 3 7:245 35 8;2 15=545 485 9 578545 65;58;512454 21@ Headers dei protocolli IP e TCP. o o 0&C94;2321851#2342.412 444:2824241511245735 21 51442284432 22 545 35;215?242 284:245 1 45 45 35 62 5 ;;? 2 3 42 35 35 28;5 285 ;2754545 3. 8 4.21 2::2 7545 21A?2 62 3 284:245 5.412;D 2445 1511245 24? 1511;75? 35 28;5 21511245@ & C 5 1158 24115 45 5?15 5 475* 4 4 152432 58;2* 3 45511 ;5 ;25 15 1;55 42 1 58 3 54:245;51545 4 = 5;42 35 4 4 72 5.412 2542.5112*34422415?545962585455?25827:243 =51.82512 8?25134;5124 21 54245 3 246354:;5154 45 * 4 =52;5??25 5 75 4628:24 ;515445.54.4129;5452;2112425115555*455 237?5 a cura dell Ing. Dionigi Cristian LENTINI Pagina 25 di 45

6. VIRUS E ANTIVIRUS???242 1 6 12 53 12 35 5845 71 ;5 35465 2?4 628 3 864:248542 3272 213352 5 21 1 45435;5 235 4272N 2458453W 1 WF821126E5G?54585451454354=11 688542 3 235 3 4? 5:: 75 5*;5452 R4542 3 4 28;5* R34515344;>428E5124271*E2853732*85 45124282 4 94;25;2?88F1285453;253854124G4?3234;114454<21;5F254<465G*823643245?1;515 348* 25;4321 5 28;5432 :24;> 2 8542 344215;5 1158 4 9 ;515452J5;51158=51225?455 2D962482323521;545.545358 478642 84651:24535?5 65;>57354.54< 21;5 9?5458545 4 65 515?5* 4 1525 3 22* 4 65 3 328542 412.21;51465*.465:245;D77545;51271:24535;54:5 323524;575F G2;5;;21:245352357545;5 584535.21;5FG4=5121524321275<41534:23565 46524158;51:2453X8;4? 56<515?5;8;5755;2=5 2?4535.21;5.8;2456425* 53 6554:3;38E5471424;D 51155 515?2 4 845 2428 53 43;543545 8 535 5 1 12 72 4 ;2?8821;5 5845 W71W 9 12 ::2;5 ;8 72 3 54 3584* 4 525 35.4751< 5? 4!5441I74* 5 ;?242 28;28542 3 4 71 46282 =52 3 42 22?2* 12;2 ;5 =42 24545 ;2;?1 35.465:245 2373471915?545C a cura dell Ing. Dionigi Cristian LENTINI Pagina 26 di 45

Infezione Creazione Diffusione 2;>1;568545C Estirpazione Ciclo di vita di un virus (generale). Ciclo di vita di un virus (dettaglio). a cura dell Ing. Dionigi Cristian LENTINI Pagina 27 di 45

C96154217;;25F-&G3126E5;2?5*;2?88 5 3 62435 71 ;2538542 3 5:245 9 2?? ;2 3 825;51245* 4 5 154: 28;554:5*?:5 1? 3 61245 3; 5 126E5 5 ;585242*4 53 54451;5*35571;522111812271 12425::854???3;2?88:245 * 5241542423 1755 4;2?88 24 1:24 18 2* 15 1;56515* 745 =52 35 4???23582;251125*=R1158553*441**482325 325455235753;2 5443I5 2 C 71 424 28;5 4 7< 15 424 2425 5 65 2 1158346551523465:24 C15R465:2454249712151121158*271465655 32415?54:1158 C 7561 355 243:24*;5715 3RM5* 71;D 4:5 R:2453442162 54:64:2451152*4247235 51 ;5154: 3754? 88538545 7755 3R545 71 85?2 17;; 1242=55::348??23 623511554373 C 71;2;? R465:245* ;2354321 5 465432 1 65 45 15118 4 51158F85182331 *244511247823582 25?854455G C71754524212285557545437314?3 24218542 F9 4 68 5 243314?51471G C 9 R8 615 35 2 75 35 71 F2 8542 21A 1 1;5G 5 15?524218542;;24432218542;558457131158R ;2115 5? 471 5142 3 51;5 28;58545 5 356478545 854271;>75 *21A2859151122447122?*8*;3 511* R584:245 424 9 8 1 OOQ 5 71 ;255 ;;5 8;277185453= 5;5 (da http://www.dia.unisa.it/~ads/corso-security/www/corso-9900/virus) 427585 35 (#) =432 2 13545 47512 62442 53 2 54;5154D 82432 ;82 71 ;82 71 42 9 12 ;28545!4?&;24?* 52 3 1354 35!25423242 15243 35;5 3 1158 4652 5 35.:245 2415?5458545 28; F;I23G*71754?2421164C a cura dell Ing. Dionigi Cristian LENTINI Pagina 28 di 45

F465424823<275E4?2;;5434565124515412455Y5 2 28 5* 4?5455* =5 245454 1:24 515? 3;251125@ 72 42 4 5 65 27 2 1I1* 5 424 ;211242 51155 515? 358545 8 754?242 8 3 5 ;;:24G C 4 243:24 428*.515:245 3 4 65 284 4 4;42 3 4?5112 F54I;24G 35642 3 1158 2;572* 5 24545 4628:24 575 1 35 65 V5151:24211242.451:245F 535G35;2?8858??2 ;5 35 1* 32;2.451:245 9;51545 4.1:245 3 12 FX8;G 7512 ;8;5352;27525;2;235.515?544;2?884652=51 1:2453X8;75458236*48232 3;4535854523535 71 5* 4 =512 8232* 54 4 :245 =432 7545 515?2 ;2?88 72.8 1:245 35 235 75 9 4 12.4352* 5 843.515:245 35 ;8 1:245 35 ;2?88 2?45!5 45::5 =51 ; 3 71* 1242 1 5:: ;;21 1854 3 57:245 8822314124521445;82;5:245515?3 4214459531:243124243:242*;5;2756515*45 ;42 4 77545 12* 9;51545 14? 51 3 4.465:245 4 7175454373232;22462423523535654518524441585 3 14? 5?< 125 4 ;55354:. =512 8272 ;5 * 32;2 75 12424427465:245*;2323471 5324235184565 72C 4 =512 8232 9;2115??4?55 4 427 14? 3 24218542 5511545 2 F46542 5 84?242 51354 45 3 4 312G C 5 4628:24;4; 1 312* 285 4852 35 152 5 ;21:245 61 3 2?4;:245* 1242 8582::5 45 1525 3;:245 F2 "* 15"22 523G;82;5:245515?82854235229535."*4 15?2 1;11 1525 3 772*.4542 35 =5 9 8582::2 235 455112;5 5 65 3 1158 22 3 62;;I 9 822 185*.4 3 6554:9 54249;5154515"22523 ;2?885722 12428582::45"5*3 6554:35?424754?242515?85 22 54I;24 F;425 2:245 2? 4 1242 1;21:24 3 1158 2;572G* 8 754?242 4 8582 6554321 358545? 43::6135152;585::23;42;253322::*=43* 42 1 58 43::8542 1122* 154: 241355 1 355 352IC";4158;55122;81525612353123772*45 12 3 4 31 52 1 35 1525 3 772* 2 22 152 =512;42 a cura dell Ing. Dionigi Cristian LENTINI Pagina 29 di 45

7545 515?2 65 '* 12 455118545 1 15 4852 35 4 22714:85451;21;2?883572355;:24441525 =11 35 312* 151178545 2; 1B 15112 452 1;:2 21A 52 4 =512 8232* 235 75 7545 515?2 288545 2?4 22 35 1158 5 7545 72 358545 3;2?88 3 772 8582::2 45 " 2;251155122*71125?1525353123275 1;212 72 355;:24*;5855432 4 772 W=1W 4285 5 8??2;5 35 1* 71 15?5 8545 3275 1;215 72 355;:24 5 1523222?4* 5;2754?24243285424::45F5 224 5G* 4 8232 3 575 5 4;2?88 =4=5 12717 3548545 8232;> 65=545;5 51155 24? 3 =512 ;2 3 71 9 775 1158 24 4 31 52 62;;I 2 & 4;42362:3=51?5479 5;211242 24?5215112 8232 =11!* 43;5435458545 3 1158 2;572 ::2C =512;5 B 23591244???28 457545515?2;83511582;572 4 515424158555*71282323;2;?13=51?547*71 3;:24512428223 61*355158;682112422453528 22"#F1242;2?88 5115?44214?213122845F285 5 35 15* 1 64:245*.472* 5G 14? 5 3 5* 241545432.115?4:2453317285C*ZZ*ZT 521A7!525455=5121282364265$'G 22 - F424 1242 ;2?88 45* 8 1242 245* 29 ; 3 ;2?88* 5754?242515?5122756133558451:24*285 43*422;535642*32;2 5452;5:245915 65 4 52 4852 3 725* 5!211242;2725 45:245 3 4 65 2;;5 6285 45 31 ;211242 275.4542 3 71 2 7 3 2G 3 F;21:245613565;51541=11 4<98582::4557F52245G7135651I158 823642.43535428535?43::3565F513545*;;42*45G4 8232 5 71;211 51155 515?2;8 35;2?88 2?45 65 424 754?242 8236 618545* 8 2 1242 122 57 43:: 45 5 3 2:245 35 65* 4 8232 5 1158 4652;4 :24 35 312 3275 9 a cura dell Ing. Dionigi Cristian LENTINI Pagina 30 di 45

;51545 235 75 5* 32;2 75 515?2 5 15 428 2;5:24* 51152422;2?882?45G F713=515?2;51544251 5458535 =53655=53;:245*1242=434?323465565515?5 152377253;:245G &4 F542 4 4272 22 3 8582;5 4171 4 845 43;5435453;2?883=5;2754?242GC4;2?88424 22 235 5 1242 8 F5845 43 I 51354G 828542 5 24542 35 7545 ;512 2?4 72 5 1 1;5?45 28;5* 357242 51155 515? 3.545* 2;;5 12?4 4345.515:245 28 45? ;;21 65 3 246?:245 2 3 22 4 72 515?223575*=512;D;543552422355;4;64:2435 28;5516??5;>6854557:2453;535;2?88471 43552;5:24;>65=5492;3514*44.;21:245*4 8232 3 6 ;;5 424 465 65 7 4 2 1;52 8;245 9 ;211<3242552;5:2435511312*482323424 35 45114 15?42 35;2;;5154: 5 51;>;5221 35 71 9 ;211< 3 W5W 752 3 45; $ 45; 126E5 1242 245 35"* 8582:: 4 4 8582 F424 82365G!5 51155 515?5*=5152453572425115554327511582;5729 4?32 3 45 ::432 5 4628:24 ;5154 4 4 5 3 ;42 F752 3 45;G?4 45; 358;5 4 64:245;25* 35158;2*.4) F)43;2364:245* 23 5111432 42:245 513585G?5115.5112 31 *.4 242? 52*.4 O 1 6515 7352 5 21A 7 V432 4 71 1 41 513545 4 8582* 12115 42 2;> 752 3 45; 24 427;42 5;2;5 245* =43* =432 7545 82 4 45;*;8 7545 515?2 235 75 5;2 7545 284=5 42.45;*;5456558542;21152454282;5:24 - F;5 4124355 5 8236 5 ;;25 1158* 4 71 ::42 54 5 355 3 885:::245 F215 G.2572 7545??42 242432 5 64:24 ::5;5 5??55 65 2 2 61 35 31 * 4 8232 3 4?445.545 5 ;2?88 24 4 1:245 ;;5458545 4285 4 71* 32;2 75 4652 4 65* 45 823642 725 21;24354545*4823236;;54514? 5::@4 a cura dell Ing. Dionigi Cristian LENTINI Pagina 31 di 45

71 3 22* 4 12 3 2422* 511242." 2?45* 412435432.465:245;8271;5!*4373245(#/F"4G*::7?<54 5 15 ;521G 2, F;5855 4212 28;5 3 37545 4 1575 35 55 =4336;54355;2115112354218 4 4=55 M322;> 3 615 1242 " F"M 65G 5 5"1 115 1642 864:24854 2173557?51245355;25G F 1158 2;572 515?5;8 65 28 3 =5 5Y5 =43* 15 4 4 1511 5 1242;5154 35 65 24 =515 35 5154124* 7545 772 ;8 28!5=5128272*7128;424542465284121252;21:2442 45 1511 5 3 4 5Y5@ 21A 65432 ;8 3 515?5 4288545.515?5 7545 515?2 65 3 28432* 5 24545 235 75 115 4 54745;>5723=512;23465:24* 87128;424 3; 3 6554:9 5657228424754552451511352I 355Y5*87545;21:24244355554353.1:245!+G F4:42.465:245 2.525 ;2;?:245 3 4 355842 58;2G@ 5 -F2732*1242;2?88;;5458545442*822 1;5112 754 15112 4285 53 51541245 35;2?88 3 534?* 28;511245* I* 5;> 42 4 72 3542 F4 72 411 45 1158G* 4755* 4:428211;5=52 51242*245 651;5112357147424 1;211242 241355 75 5;2; 71* 4 =42 424 442 ;< 3 5;1G@ 1 F242 ;2?88 5 ;23242 2;5 3 1B 1511 4 1158 45244511*24212;231555318112453 6554:3571* 424 44212?4234;2?8821;511@),35175 285 68854 3 235 2428 53 43;54354 5 511242 122 4 8582 241843251215351158532&;2;?43214E28682129=52 513 61544545427585(##*3 6243543214;2 525125 /OOO 28;5 21D 12 25* 13545 47512 25 21* 5 44351245F24243:245G253483OOOO325825 253722?2672535284<G a cura dell Ing. Dionigi Cristian LENTINI Pagina 32 di 45

F;515442=12<3523562GC2?4 71 3 65 ;5154 158;5 1511 14? 51* 28;2 35 ;2?88 471 9 =43;212 158;5C 1 ;5 4 65 5 3 4 355 14? 5 8582::5 45 ;2; W4 3W 53* 57548545* 584!5 28;5 5 215* 82 2 3 71 442;5412 3 4124355 235 75 ::432 54 5 3 2?6 4 71 24 235 62 9 212 3 4245335:2455342;2756282854235.515:245 3 4 65 4652* ;8 7545 352362 235 5 ;2 515?2 4 355 2;5:24 5 655 3 71 1< 2;1 4 4 2 65 5* 151178545* 2361* 16??5432 21A? 471 4. W;5:245W 9 =5 3 82365372472 753236*48232354355 7162 158;5 37512 4 85 3 =512;2538542 9 5 245 3 35:245 845 158;5 1511* 6432 28;2 35? 471 5* 4755 3 55122514? 533564:2453571*5424 5515=54:5; 5 355245335:245 F842 ;2; 1 3 2?4 465:245 4 8232 3 543553 653546:24585345471GC;2112425115524135 45 572:245 3 =5 24 235 62 4 5 71;2826;515442 5551 53=52423562*;5D??4?2424?282 5 82364823215245335:24532;22?4465:2454471 ;2826212422362;23571*285;5712423562*5?54525 15 35??28 3 236 F824 54?45G V432 7545 515?24;2?8846523471;28262*245335:245* 158;5 4 2* 35236 5; 65 35 71*;5855432.465:245 3 427 65 45 ;25112 3 465:245 7545 2;2* 25 235* 4 5 82454?45* 5?545185454427245 512;365 71@ 5 245 424 7< 45114 128?4: 24 =55;55354* 4 8232 3 5355.:245 35? 471 5 ::42 428 54 5 3 141245 4 1451* 3 4 465:245. 424.9 45114 ;5 3 235 5 845 45*5435432822;>28;511272235?471 F842 3445??8542 35 ;2?88 471@ 1242 46 84&4&71G@ F1;?5458545 42;2.4542 3;2 32854 285=531 65;5.515:24532;5:2428::5G@ a cura dell Ing. Dionigi Cristian LENTINI Pagina 33 di 45