Davide Casale, Politecnico di Torino



Похожие документы
Protezione della propria rete

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Tecnologie Informatiche. security. Rete Aziendale Sicura

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Open Source Tools for Network Access Control

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

Caratteristiche di una LAN

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Come proteggere la vostra rete corporate in modo progressivo ed integrato

InitZero s.r.l. Via P. Calamandrei, Arezzo

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

IDS: Intrusion detection systems

Firewall applicativo per la protezione di portali intranet/extranet

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Antivirus. Lezione 07. A cosa serve un antivirus

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

PRESENTAZIONE. Chi è B-Bright

Il Web Server e il protocollo HTTP

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza Reti: Problematiche

Corso avanzato di Reti e sicurezza informatica

Domande e risposte su Avira ProActiv Community

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

Caratteristiche generali dell offerta Server

Andrea Gradella. Coordinatore divisione antivirus di Symbolic S.p.A.

Creare una Rete Locale Lezione n. 1

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

la tua presenza e il tuo BUSINESS ON-LINE

Linux e software libero nella P.A.: l'esperienza dell'i.z.s.a.m.

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

InfoCertLog. Scheda Prodotto

NEXT-GEN USG: Filtri Web

Firewall e Abilitazioni porte (Port Forwarding)

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

IL PARTNER IDEALE. Consulenza IT & Soluzioni HR

Indicazioni per una corretta configurazione del browser

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

WEB CONTENT FILTERING: SOLUZIONI OPEN SOURCE PER IL CONTROLLO DELLA NAVIGAZIONE. Mario Marcuzzi IRES FVG Impresa sociale

SISTEMI DI AUTOMAZIONE BARCODE & RFID

Sicurezza applicata in rete

Modulo Antivirus per Petra 3.3. Guida Utente

IT Cloud Service. Semplice - accessibile - sicuro - economico

la rete come risorsa disponibile Sergio Bonora LABORATORI GUGLIELMO MARCONI 2009 La rete come risorsa disponibile 1

Dipartimento di Scienze Applicate

Indicazioni per una corretta configurazione del browser

15J0460A300 SUNWAY CONNECT MANUALE UTENTE

panoramica sugli strumenti

Il Software Open Source per la Statistica Ufficiale

RADAR. Raccolta e Analisi Dati per Attribuzione Rating

Configurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio.

Internet Access Monitor. Informazioni sul prodotto

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

MODULO 02. Iniziamo a usare il computer

Dal protocollo IP ai livelli superiori

Archiviazione ottica documentale

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

utm appliance Riprendi il controllo ULTRA 340 della LAN aziendale UTM APPLIANCE ULTRA 340 GIGASYS UTM ULTRA

Introduzione al Cloud Computing

Presentazione Aziendale

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx

High-Speed Internet Access.

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1


Sicurezza architetturale, firewall 11/04/2006

Programma analitico d'esame. Versione

Managed Print Services

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva Sede: Via Cluentina 33/D Macerata

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sicurezza informatica in azienda: solo un problema di costi?

WEB Conference, mini howto

Un firewall hardware a costo zero ALESSIO PORCACCHIA porcacchia.altervista.org porcacchia@bluebottle.

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

Client - Server. Client Web: il BROWSER

IngEstate. Sistema di telegestione

OCS Open Control System

Транскрипт:

Davide Casale, Politecnico di Torino : una parola, mille pericoli. 29 Novembre 2003

: perché? : cos è?

: perché? E la garanzia dei requisiti di: - RISERVATEZZA - INTEGRITA - DISPONIBILITA dei servizi elaborativi e dell informazione.

: perché? Riservatezza : Le informazioni riservate devono essere accessibili solo da parte di persone autorizzate

: perché? Integrità : Completezza (informazione completa) Accuratezza (informazione senza errori) Validità (informazione deriva da processi validi ed autorizzati)

: perché? Disponibilità : L informazione deve essere presente ed utilizzabile in un tempo adeguato alle necessità operative sia aziendali sia dei Clienti.

: perché? : perchè?

: perché? Caratteristica di qualità del software o del servizio Difesa attività e beni Difesa dell immagine Adempimenti di Legge Motivazioni economiche

: perché? Tramite apparati Informatici (hardware) in grado di svolgere specifiche funzioni di controllo attivo e passivo (software)

: perché? Il software utilizzato per svolgere le funzioni di controllo della sicurezza informatica può essere Proprietario o Open Source

: perché? Sviluppati da aziende ed utilizzati come scatole nere per svolgere la loro funzione specifica di sicurezza

: perché? Sviluppati da appassionati o gruppi sponsorizzati da aziende, ma con il rilascio pubblico del codice che esegue la funzione di sicurezza

: perché? Vantaggi opensource - Disponibilità del codice - Maggiore flessibilità potendo modificare internamente il codice - Tempi rapidi per le patch di sicurezza

: perché? Svantaggi opensource - Minor supporto diretto al prodotto - Più complesso (o minor user friendly) - Necessità di personale con maggior know-how

: perché? sicurezza di rete : Firewall Intrusion Detection (IDS) Antivirus AntiSpam Proxy Server Content Filtering

: perché? Firewall La porta blindata della rete: permette di controllare tutto quello che entra o esce dalla nostra rete locale e decidere cosa può passare e cosa no

: perché? Intrusion Detection (IDS) La telecamera nascosta della rete: ascolta tutto il traffico di rete in modalità passiva e genera allarmi a seconda di specifici eventi che accadono sul traffico di rete

: perché? AntiVirus (per MailServer, di Flusso, sui client) MailServer: controllo e-mail Flusso: controllo navigazione (http, ftp) Client: controllo file dell utente sulla sua macchina

: perché? AntiSpam Il software di AntiSpam solitamente si posiziona o su client o sul server di posta e cerca di identificare la posta spazzatura e di scartarla a priori automaticamente

: perché? Proxy Server Eroga due funzionalità : Caching per ottimizzare la banda di rete Log per controllare nel dettaglio la navigazione degli utenti

: perché? Content Filtering Controllo a livello applicativo dell uso della rete da parte dell utente (parental control). Blocco di siti per categoria (porno, gioco di azzardo, etc.) o di e-mail per contenuto (spionaggio industriale, etc.)

: perché? Firewall : Linux IPTABLES IDS : SNORT Antivirus* : MailScanner AntiSpam : Mozilla e SpamAssassin Proxy Server : Squid Content Filtering : MailScanner e SquidGuard

: perché? Firewall : Linux IPTABLES www.netfilter.org Firewalling satefull inspection del kernel di Linux (dalla versione 2.4)

: perché? IDS : SNORT www.snort.org Intercetta tutto il traffico sul troncone di rete dove è posizionata la macchina sulla quale è installato e genera allarmi a seconda del contenuto del traffico di rete (signature)

: perché? Antivirus* : MailScanner www.mailscanner.info MailScanner si inserisce su server di posta open source come sendmail o postfix e controlla tutta la posta con un motore di antivirus commerciale (f-prot, sophos, mcafee, trend, etc.)

: perché? Antivirus* : MailScanner Mantenere aggiornate le signature di un antivirus è un lavoro pesante. Non ci sono antivirus veri e propri open source. Per ora

: perché? AntiSpam : Mozilla e SpamAssassin www.mozilla.org www.spamassassin.org Mozilla Client di Posta ha un ottimo AntiSpam adattativo SpamAssassin sui server (ad esempio con MailScanner)

: perché? Proxy Server : Squid www.squid-cache.org In grado di svolgere diverse funzioni evolute oltre al caching e log (autenticazioni varie, ottimizzazione delle richieste dns, etc.)

: perché? Content Filtering : MailScanner e SquidGuard MailScanner permette anche un controllo e filtraggio sul contenuto delle e-mail transitanti dal server di posta SquidGuard permette di bloccare o permettere la navigazione su siti specifici o per keyword contenute nel sito chiamato

Domande finali