I sistemi di Intrusion Detection:



Documenti analoghi
I sistemi di Intrusion Detection:

IDS: Intrusion detection systems

Architetture e strumenti per la sicurezza informatica

Protezione della propria rete

Tecnologie Informatiche. security. Rete Aziendale Sicura

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog Firewall Builder 2.0.

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sicurezza applicata in rete

Guida di Pro PC Secure

Problematiche correlate alla sicurezza informatica nel commercio elettronico

PROFILO FORMATIVO Profilo professionale e percorso formativo

NethMonitor: Tutto sotto controllo

Prof. Filippo Lanubile

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Hardware delle reti LAN

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Violazione dei dati aziendali

OmniAccessSuite. Plug-Ins. Ver. 1.3

Procedura per la configurazione in rete di DMS.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Domande e risposte su Avira ProActiv Community

Simulazione seconda prova Sistemi e reti Marzo 2016

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

OVERVIEW IGLOO IGLOO Igloo Guard App Igloo Sense

Sicurezza architetturale, firewall 11/04/2006

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

La sicurezza delle reti

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

TeamPortal. Servizi integrati con ambienti Gestionali

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Firewall applicativo per la protezione di portali intranet/extranet

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Domande frequenti su Phoenix FailSafe

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

2.1 Configurare il Firewall di Windows

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Software per Helpdesk

MoniThor di IDC-Informatica Centralizzazione di controlli per apparati eterogenei

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Acronis License Server. Manuale utente

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Dove installare GFI EventsManager sulla rete?

Studi di Settore. Nota Operativa 22/4/2013

Software MarkVision per la gestione della stampante

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

Sicurezza delle reti 1

Proteggiamo il PC con il Firewall di Windows Vista

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

Descrizione generale del sistema SGRI

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

INDIRIZZI IP AUTORIZZATI

Configuration Management

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

Software per la gestione delle stampanti MarkVision

Sicurezza nelle reti

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Creare una Rete Locale Lezione n. 1

Una minaccia dovuta all uso dell SNMP su WLAN

File Server Resource Manager (FSRM)

Internet Banking per le imprese. Guida all utilizzo sicuro

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

WEB SECURITY. Enrico Branca WEBB.IT 03

Transcript:

I sistemi di Intrusion Detection: problemi e soluzioni http://www.infosec.it info@infosec.it Relatore: Igor Falcomatà Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 1

Cos e un Intrusion Detection System? ext. router web server firewall Esempio di rete aziendale classica: rete privata (LAN) connessione ad Internet lan server RAS/Linee dedicate/etc. IDS Perimetro aziendale zona smilitarizzata (DMZ) RAS, Linee dedicate, VPN Un IDS è un sistema per individuare e segnalare attacchi, intrusioni e violazioni delle policy. Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 2

Obbiettivi degli IDS web server In teoria dovrebbero: attaccante ext. router firewall lan server RAS/Linee dedicate/etc. IDS Perimetro aziendale! monitorare ogni sistema e device essere affidabili al 100% riportare in tempo reale gli attacchi......con una diagnosi accurata del problema eventualmente segnalare o addirittura attivare le procedure per la soluzione Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 3

Limiti degli IDS web server In pratica soffrono di: attaccante ext. router firewall RAS/Linee dedicate/etc. IDS lan server Perimetro aziendale Ogni strumento ha dei limiti......conoscerne le debolezze aiuta ad utilizzarli in maniera corretta... tipologie di attacco riconosciute spesso limitate agli attacchi già noti enorme numero di nuovi attacchi resi pubblici ogni giorno falsi positivi falsi negativi possibili errori di sviluppo o implementazione Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 4

Funzionalità avanzate web server I più avanzati attaccante ext. router firewall RAS/Linee dedicate/etc. IDS lan server Perimetro aziendale [1]: Si tratta di funzionalità da utilizzare con estrema precauzione, per non causare interruzioni alle attività legittime. E' una pessima pratica, purtroppo diffusa, abusare di queste funzionalità per non doversi curare di aggiornare sistemi sicuramente vulnerabili presenti sulla rete! permettono di personalizzare gli eventi da segnalare ed i report con linguaggi di scripting gestiscono un numero elevato di device e sistemi operativi sono in grado di collaborare utilizzando numerosi sensori sono in grado di pilotare Firewall e altri dispositivi di difesa per rispondere agli attacchi [1] Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 5

Funzionamento degli IDS web server Come funzionano? attaccante ext. router firewall RAS/Linee dedicate/etc. IDS lan server Perimetro aziendale NIDS -> Network Intrusion Detection System HIDS -> Host Intrusion Detection System DIDS -> Distributed Intrusion Detection System analizzano in real-time una serie di eventi analizzano gli eventi in base a specifici parametri attacco conosciuto evento non permesso evento anomalo... segnalano le anomalie secondo le configurazioni Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 6

Host Intrusion Detection System ext. router web server firewall RAS/Linee dedicate/etc. lan server Perimetro aziendale Basati su host e capaci di riconoscere una serie di attività interne al sistema. Come funzionano? sono installati sul sistema stesso (moduli kernel, etc.) analizzano in real-time le attività: log attività utenti attività applicazioni modifiche a file o documenti... segnalano le anomalie secondo le configurazioni Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 7

Host Intrusion Detection System ext. router web server firewall RAS/Linee dedicate/etc. lan server Perimetro aziendale Sono utilizzati per il controllo avanzato delle attività del sistema, del software e degli utenti ospitati. Problematiche: Dipendenti dal sistema operativo (supporto, affidabilità) Licenze multiple (una per postazione) Visione ristretta (solo su quell'host) Utilizzo risorse (CPU, memoria, etc.) Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 8

Network Intrusion Detection System web server Come funzionano? ext. router firewall RAS/Linee dedicate/etc. lan server Perimetro aziendale Basati sull'analisi del traffico in transito e capaci di riconoscere una serie di attività sulla rete. sono sensori esterni che sniffano la rete (sistemi dedicati o appliance) analizzano in real-time il traffico in transito per individuare attacchi verso gli altri sistemi segnalano le anomalie secondo le configurazioni Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 9

Network Intrusion Detection System web server Problematiche: ext. router firewall RAS/Linee dedicate/etc. lan server Perimetro aziendale Sono utilizzati per il controllo avanzato del traffico e delle attività di altri sistemi sulla rete. limiti di analisi del traffico reti segmentate bandwitdh troppo elevato pacchetti frammentati limiti dello stack TCP/IP protocolli non riconosciuti difficilmente scalabili impossibilità di analizzare il traffico cifrato (SSL, IPSec, PGP, S/MIME, etc.) spesso basati su signature fisse Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 10

Distributed Intrusion Detection System web server! ext. router # firewall RAS/Linee dedicate/etc. IDS lan server Perimetro aziendale Sono utilizzati per integrare tutte le attività di Intrusion Detection di una rete. Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 11 Come funzionano? Aggregano e analizzano i dati di vari sensori NIDS HIDS log di sistema permettono una visione d'insieme delle attività di reti e sistemi gestiscono centralmente le configurazioni e i report segnalano le anomalie secondo le configurazioni

Individuazione degli attacchi (NIDS) web server Cosa è necessario? ext. router firewall attaccante! lan server RAS/Linee dedicate/etc. IDS Perimetro aziendale Utilizzando un sistema distribuito, sarà possibile analizzare il traffico di più sensori e correlarlo. riconoscere la tipologia di attacco intercettare il traffico (posizionamento del sensore) esempio: per individuare un attacco proveniente da Internet verso il web server sarà necessario posizionare un sensore su quel segmento di rete (sulla dmz o prima del firewall) Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 12

Individuazione degli attacchi (HIDS) ext. router web server firewall attaccante! lan server RAS/Linee dedicate/etc. IDS Perimetro aziendale Utilizzando un sistema distribuito avanzato, è possibile correlare i dati di NIDS e HIDS. Cosa è necessario? riconoscere la tipologia di attacco intercettare l'attacco (HIDS installato sul sistema) esempio: per individuare un attacco proveniente da Internet verso il web server sarà necessario installare un sensore sul sistema stesso Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 13

Come definire una struttura di base dei sensori spesso il partizionamento della rete non permette di monitorare l intera struttura con un unico sensore per posizionare i sensori bisogna considerare il traffico nei vari segmenti firewall router internet se non è possibile analizzare tutto il traffico, i sensori andranno posizionati: web server 2 nei punti di passaggio (gateway, fw, etc.) nei punti più vulnerabili (sistemi pubblici, etc.) server web server mail server dove risiedono i dati maggiormente sensibili Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 14

Come definire una struttura di base dei sensori Nell'esempio: il sensore 1 analizza il traffico da e per Internet il sensore 2 analizza il traffico da e per il 2 o web s. il sensore 3 analizza il traffico da e per il web ed il mail server il sensore 4 analizza il traffico sulla rete locale l'ids esamina i dati forniti dai sensori, correla gli eventi, gestisce la configurazione e la reportistica centralizzate IDS 4 firewall 1 router 2 3 server web server internet mail server I sensori e l'ids utilizzano una rete separata per lo scambio dei dati (tra le due reti non ci sono collegamenti) web server 2 Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 15

Quali sono i principali sistemi di Intrusion Detection I principali IDS (circa l 80%) del mercato: Cisco: Secure IDS http://www.cisco.com/go/ids ISS: RealSecure http://www.iss.net Axent: Intruder Alert http://www.axent.com Intrusion.com: Secure Net Pro http://www.intrusion.com Altri: Enterasys: Dragon http://www.enterasys.com/ids NFR Security: NID e HID http://www.nfr.net Marty Roesch: Snort http://www.snort.org Prenderemo brevemente in esame Secure IDS di Cisco e Real Secure di ISS come leader di mercato, Snort come alternativa open source e NFR perché ritenuto tecnologicamente il più avanzato. Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 16

Confronto fra le diverse soluzioni di Intrusion Detection Marca Prodotto Base Tipo Sens. Distrib. Reaz. Prog Costo (appr.) Cisco Secure IDS Custom Net Si Comm. Si No 29000$ ISS RealSecure WinNt Unix Net Host Si Comm. Si No 27000$ NFR NID e HID Custom (x86) Net Host Si Comm. No Si 4500$ Marty Roesch Snort Unix Win32 Net Si Libera Si Parz 0$ Stima approssimativa in dollari per IDS con un sensore a 100Mbit. Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 17

Cisco: Secure IDS (http://www.cisco.com/go/ids) Prodotto composto da due componenti: Director e Sensor, il primo fornisce una console centralizzata di monitoraggio e configurazione, il secondo (anche presente su più punti della rete) applica le misure configurate ed inoltra a Director eventi riconosciuti. Il principio di funzionamento è basato sul riconoscimento di impronte presenti sul database. I sensori possono intervenire e bloccare sessioni TCP. E' anche disponibile un sensore con un set minimale di impronte applicabile ad alcuni prodotti Cisco basati su PIX e IOS, integrabile con Director. ISS: RealSecure (http://www.iss.net) Prodotto composto da varie componenti: Console e sensori ( Network, OS, Server ), il primo fornisce una console centralizzata di monitoraggio e configurazione, i secondi (anche presenti su più punti della rete) applicano le misure configurate ed inoltrano alla console gli eventi riconosciuti. Il principio di funzionamento è basato sul riconoscimento di policy presenti nel database. Le policy sono editabili e modificabili partendo da quelle esistenti, in particolare i sensori possono intervenire e bloccare sessioni TCP. ISS ha recentemente acquisito NetworkIce e sta integrando il prodotto BlackICE Defender all'interno della suite RealSecure (http://www.networkice.com). Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 18

NFR Security: NID e HID (http://www.nfr.net) NID analizza il traffico che passa e lo registra in funzione delle regole impostate, il programma non richiede un sistema ospite ma può utilizzare una stazione x86 utilizzando il disco semplicemente per i log (è disponibile una versione appliance). HID è un sistema di Host IDS per Windows e Unix (Solaris, Aix, Hp). Il principio di funzionamento è basato sul riconoscimento di policy (sono presenti molti esempi). Le policy sono totalmente programmabili con un potente linguaggio di scripting. Recentemente NFR ha acquisito Anzen Flight Jackets (un completissimo set di impronte e codici per il riconoscimento degli attacchi, che viene ora distribuito come parte del pacchetto base). Il prodotto non prevede reazioni sulla rete in funzione di determinate azioni o attacchi. Marty Roesch: Snort (http://www.snort.org) Prodotto composto da una componente: Snort con possibilità di implementazione modulare per raccogliere dati su diversi segmenti di rete, il prodotto richiede un sistema ospite ma ne supporta un buon numero. Il principio di funzionamento è basato sulla possibilità di effettuare analisi del traffico e registrazione dei pacchetti su reti IP, le regole sono modificabili. Il prodotto prevede funzionalità sperimentali di reazione per eseguire comandi oppure bloccare sessioni TCP. Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 19

Come proteggere gli IDS E' consigliabile (per ragioni di performance e sicurezza) che i sensori di rete, le console di amministrazione ed i database degli IDS siano su sistemi dedicati e controllati da un'apposita rete di management, separata dalla rete di produzione qualora si utilizzi un OS ospite per installare un sensore NIDS, si applichino le stesse regole utilizzate per la protezione dei sistemi più sensibili : tutti i servizi vanno disabilitati tutti gli utenti superflui vanno rimossi controlli di accesso alle risorse (file, registro, kernel, memoria) hardening generale del sistema quando possibile è comunque consigliabile utilizzare un appliace hardware con un OS appositamente preconfigurato come punto di ascolto sulla rete di produzione è consigliabile utilizzare un'interfaccia in modalità stealth e strumenti che impediscano l'invio di dati dal sensore (receive-only) Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 20

Come proteggere l output degli IDS Per mantenere l integrità dei dati raccolti è consigliabile utilizzare supporti write-once, ovvero sistemi in cui i dati non possano essere alterati dopo che siano stati registrati firewall gateway IDS internet alcune misure pratiche attuabili possono essere: funzionalità append-only dell'os stampare l output utilizzare periferiche WORM (sola scrittura) replicare i dati su altri sistemi in sola scrittura backup la scelta delle misure da implementare per la protezione degli output degli IDS varia in funzione della topologia di rete, dell'importanza dei dati e delle risorse a disposizione per proteggerli. Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 21

Come gestire gli incidenti e le risposte agli incidenti Qualora venga identificata una intrusione in maniera inequivocabile, è possibile adottare soluzioni diverse in base alle esigenze: reinstallare ex-novo il sistema ripristinare il sistema cancellando eventuali modifiche effettuate indebitamente congelare il sistema per permettere l intervento di personale specializzato nell individuazione di attività illecite Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 22

Analisi e contenimento: Sono comunque da effettuare i seguenti passi: identificare la provenienza degli intrusi identificare le modalita dell'attacco e le sue implicazioni identificare i sistemi coinvolti ed il livello di esposizione iniziare delle misure di contenimento se l attacco fosse ancora in atto Le procedure di reazione ad un attacco devono essere studiate preventivamente per non commettere errori in caso di emergenza Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 23

Reazione e risoluzione: Nel momento in cui l emergenza viene ricondotta ad uno stato controllato : effettuare comunicazione dell attacco subito ripristinare l operatività dei sistemi patchare tempestivamente le vulnerabilità che hanno portato alla compromissione mantenere un livello di monitoraggio elevato Dovrebbe essere preparato uno staff per limitare al minimo il disservizio Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 24

Cosa si può fare con un IDS Da Internet: individuare un attacco! contromisure individuare violazioni o tentate violazioni delle policy statistiche utilizzo risorse in entrata registrazione del traffico con finalità forensi Verso Internet: individuare attacchi condotti dai dipendenti verso sistemi esterni individuare invii non autorizzati di materiale aziendale individuare violazioni o tentate violazioni delle policy statistiche utilizzo risorse (web, mail, etc) registrazione del traffico con finalità forensi Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 25

Non dimentichiamoci Un IDS non deve essere accessibile, né dalla rete pubblica (Internet), né da altre reti (Lan, Dmz, Intranet, etc.) applicare la politica un sensore per ogni segmento di rete analizzare la maggior quantità di traffico possibile (soprattutto da e verso Internet) evitare di basarsi solo sul rilevamento degli attacchi conosciuti dall IDS Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 26

Conclusioni: L impostazione di un sistema di sicurezza deve comprendere un piano complessivo: Avere uno staff preparato e sensibile alla sicurezza Utilizzare una varietà di strumenti coordinati (policy, antivirus, firewall, IDS) Venire costantemente verificato ed aggiornato Non affidarsi unicamente alla tecnologia La robustezza di un sistema di sicurezza viene misurata in base alla robustezza della sua componente più debole Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 27

Studio di fattibilità Concretamente, le possibilità per l applicazione di un sistema di Intrusion Detection alla Vostra rete: 1) acquisire la tecnologia e le competenze per utilizzarla 2) acquisire la tecnologia ed appaltarne in outsurcing il controllo 3) appaltare tutta la gestione dell'ids (tecnologia, controllo, etc.) in outsourcing Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 28

Tutti pensano di essere fuori pericolo, ma molto spesso ci si trova impreparati. Capita troppo spesso che vengano ignorate totalmente le misure di sicurezza che potrebbero fare la differenza tra una rete violata ed una rete che passa indenne gli attacchi degli hackers. Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 29

Is Your Business Internet exposed? http://www.infosec.it info@infosec.it Possiamo aiutarvi! Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 30