00 AN 1 Firewall Protezione tramite firewall.

Slides:



Advertisements
Presentazioni simili
Versione : 1.0 Data: 05/11/2006 MDBAT: 000-AX CNR AREA della RICERCA di BOLOGNA.
Advertisements

LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Interventi in pozzi e buche
ISA Server 2004 Configurazione di Accessi via VPN
Corso aggiornamento ASUR10
Crittografia/ Steganografia
Asso Dschola e UT1 Navigazione protetta con Asso.Dschola e la blacklist dell’Università di Tolosa.
INTERNET FIREWALL Bastion host Laura Ricci.
Pagina 1 PRESENTAZIONE DELLA POSIZIONE ESPRESSA DA TIM NELLA CONSULTAZIONE PUBBLICA SU ENUM Napoli, 4 novembre 2003.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Di INFORMATICA IL NOSTRO LABORATORIO. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
LE RETI INFORMATICHE.
Cosè Internet E una rete che consente la comunicazione tra computer di diverso tipo dislocati in qualsiasi località del mondo.
Per crittografia si intende la protezione
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
Secure Shell Giulia Carboni
PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet", una nuova alternativa per le connessioni.
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 13.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
Reti di Calcolatori IL LIVELLO RETE.
Progetto SCUOLE IN RETE
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
INTERNET FIREWALL BASTION HOST.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Componenti del gruppo:
EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 7 - Sicurezza di rete AICA © 2005.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Le reti di calcolatori ©Apogeo 2004.
Sistema per la gestione dei piani di assistenza domiciliare
IPSec Fabrizio Grossi.
Componenti della rete Lezione 3.
TESINA DI SISTEMI.
LA SICUREZZA INFORMATICA
Capitolo 8 La gestione di rete
Assicurare la connettività alla città attraverso tecnologie wireless Candidata: Sonia Di Sario Relatore: dott. Stefano Bistarelli a.a. 2003/2004.
Dal click alla pagina web... Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Certificati e VPN.
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Livello 3 Network (Rete)
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 – Instradamento statico Ernesto Damiani Università degli Studi di Milano – SSRI.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
IPSEC Studente Professore Michele Di Renzo Stefano Bistarelli.
Sistemi di elaborazione dell’informazione Modulo 2 - Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 3 –
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Reti II Stefano Leonardi
Cenni sulla sicurezza delle Reti
Guardie Giurate Art. 2 Statuto dei lavoratori.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
Il centro stella puo’ essere realizzato con : Lavora solo a livello fisico (layer 1) : ripete esattamente su tutte le proprie porte il segnale arrivato.
Sicurezza e attacchi informatici
Di Succi Marco Corso di Sicurezza dei Sistemi Informativi A.A. 2009/2010.
La rete Internet Commutazione di circuito Commutazione di pacchetto.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Simulazione Computer Essentials
Tecniche di gestione della congestione 1/2 Il fenomeno della congestione si ha quando un nodo intermedio (IS)non è più in grado di soddisfare le richieste.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Tecnologie di Sicurezza in Internet APPLICAZIONI Nozioni preliminari AA Ingegneria Informatica e dell’Automazione.
VLAN Virtual LAN.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
23 giugno Analisi dei Servizi al Cittadino Stato Avanzamento Lavori.
Transcript della presentazione:

00 AN 1 Firewall Protezione tramite firewall

00 AN 2 1/Firewall - che cosè Il termine Firewall (parete tagliafuoco) è lincarnazione moderna del fossato pieno di acqua e del ponte levatoio che proteggevano gli antichi castelli. Il principio è lo stesso: costringere il passaggio di tutto ciò che transita (un tempo: uomini, carri e cavalli, oggi traffico di rete) attraverso un unico punto di ingresso e uscita, dove si provvede ad effettuare gli opportuni controlli.

00 AN 3 2/Firewall – in che cosa consiste Il firewall può essere un programma o un vero e proprio computer dedicato, che si inserisce fra la rete aziendale e quella esterna. In tal modo tutto il traffico da e verso la rete interna transita per il firewall. I firewall proteggono da violazioni della sicurezza riguardanti la riservatezza, lintegrità e lautenticità

00 AN 4 3/Firewall – in che cosa consiste Sui dispositivi che fungono da firewall vengono eseguiti particolari programmi che esaminano tutti i messaggi in transito e decidono se lasciarli passare o fermarli. Tipicamente vengono lasciati passare soltanto messaggi provenienti da persone o computer autorizzati o riconosciuti.

00 AN 5 4/Firewall – in che cosa consiste I componenti di base che permettono il monitoraggio del traffico attraverso un firewall sono: Packet filtering. I dispositivi che effettuano il packet filtering vengono chiamati anche screen (tipicamente i router), sono installati a monte della rete protetta e hanno il compito di bloccare e instradare i pacchetti IP (Internet Protocol) secondo regole definite a priori Application gateway. È un computer (o un insieme di computer) il cui scopo è quello di collegare due segmenti di rete analizzando il traffico a un livello superiore rispetto ai packet filter.