Fabrizio Grossi. 4.4. Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività

Slides:



Advertisements
Presentazioni simili
VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Advertisements

Pratiche edilizie on-line
Modulo 1 – Ambiente di lavoro Windows 7
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità B1 Introduzione alle basi di dati.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
I file system.
Windows Server 2003 Active Directory Diagnostica, Troubleshooting e Ripristino PierGiorgio Malusardi IT Pro – Evangelist Microsoft.
ISA Server 2004 Configurazione di Accessi via VPN
Windows Server 2003 SP1 Security Configuration Wizard PierGiorgio Malusardi IT Pro Evangelist Microsoft.
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Introduzione ad Active Directory
Configuring Network Access
Gestione dell’inventario degli Asset aziendali con Systems Management Server 2003 Fabrizio Grossi.
Distribuzione e gestione di reti ed uffici con PC basati su Windows XP
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Sicurezza II Prof. Dario Catalano Autentica di Umani.
Sicurezza e Policy in Active Directory
Introduzione ad Active Directory
Organizzazione di una rete Windows 2003
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
Active Directory.
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
Sicurezza dei sistemi informatici
Il Client Windows98 Client nel dominio Windows 2000.
File System NTFS 5.0 Disco: unità fisica di memorizzazione
1 Titolo Presentazione / Data / Confidenziale / Elaborazione di... ASP. Net Web Part e controlli di login Elaborazione di Franco Grivet Chin.
Sicurezza in Windows NT Fabrizio Inguglia. Tratteremo: Struttura generale di Windows NT 4 Gestione delle politiche di sicurezza.
Gruppo Directory Services Rapporto dell'attivita' svolta - Marzo 2000.
e per generare Bibliografie
Il progetto di una rete II parte
SEZIONE STUDENTE HOMEPAGE STUDENTE Lo studente ha la sola facoltà di registrarsi e fare il test. Inizierà il suo lavoro cliccando su REGISTRATI (figura.
Fabrizio Grossi. 2) Conservazione dei Log di connessione 3) Individuazione procedure e soggetti preposti per verifica navigazione singola postazione.
Guida IIS 6 A cura di Nicola Del Re.
GESTIONE GRANULARE DEGLI ACCESSI FINESTRE DI DETTAGLIO INTERSCAMBIO DEI DATI CON LARCHIVIO DI ALTRE PROCEDURE GESTIONE VERSAMENTI MANCATI TABELLIZZAZIONE.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
SERVIZIO EDI – Primo Accesso
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Fabrizio Grossi. 11) Adozione procedure di back-up centralizzato.
Un problema importante
Università degli studi di Roma la Sapienza --- Laboratorio di Basi di Dati II - a.a. 2003/04 Presentato da: CAU Simone Matricola:
Configurazione di una rete Windows
Amministrazione della rete: web server Apache
Installazione Come tecnico, si potrebbe aver necessità di effettuare una installazione pulita di un sistema operativo. L'esecuzione di una installazione.
Active Directory e Gestione Utenti di Valerio Di Bacco.
A cura di: Huber Roberto, Zaharulko Nicola, Debernardi Daniele.
1 (OGGI : DigitPA). 2 La posta elettronica È uno strumento semplice, immediato, efficace ed economico utilizzato nelle comunicazioni interpersonali e.
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
Distribuzione controllata del software con Systems Management Server 2003 Fabrizio Grossi.
Certificati e VPN.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
E Windows SharePoint Services 2.0 Ivan Renesto Document Library how to use Windows SharePoint Services.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Le basi di dati.
M ANUALE R IVIERE 2015 CARMELO GARREFFA Il piano della sicurezza Centroservizi S.r.l. – Società di Servizi dell’Unione Industriali di Savona.
Security Monitor and Auditing & Event Management Franco Rasello Angelo Bianchi Integra Spa.
Active Directory. Cos’è Active Directory (AD)  Un “directory service”  Un contenitore di oggetti  Un insieme di servizi di accesso  Un “namespace”
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Consorzio COMETA - Progetto PI2S2 UNIONE EUROPEA SAGE – Un sistema per l’accounting dello storage in gLite Fabio Scibilia Consorzio.
Prof. Giuseppe Mastronardi 1 SAM Security Account Manager debolezze ed hardening di Windows XP POLITECNICO DI BARI Sicurezza dei Sistemi Informatici.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

Fabrizio Grossi

4.4. Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività di verifica da parte dei titolari del trattamento, in modo da controllare la sua rispondenza alle misure organizzative, tecniche e di sicurezza rispetto ai trattamenti dei dati personali previste dalle norme vigenti Registrazione degli accessi. Devono essere adottati sistemi idonei alla registrazione degli accessi logici (autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema. Le registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo di verifica per cui sono richieste. Le registrazioni devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate e devono essere conservate per un congruo periodo, non inferiore a sei mesi.

Nei sistemi operativi Microsoft, da windows NT in poi, è possibile registrare gli accessi al computer e agli oggetti (file, cartelle) nel computer. Per attivare la registrazione è necessario usare le Group Policy: Se i computer fanno parte di un dominio, è possibile usare Group Policy a livello di dominio, valide per tutti i computer del dominio o della Organizational Unit Se i computer fanno parte di un Workgroup è possibile utilizzare le Group Policy locali. Bisogna configurare le Group Policy locali per ogni computer

E possibile registrare varie operazioni, tra cui: Accesso al computer (evento di logon) Accesso agli oggetti E possibile registrare i tentativi di accesso che hanno avuto successo o quelle che sono state bloccate

Quando un utente accede a un computer viene registrato, il tentativo di accesso nel Registro Eventi di Windows. Il Registro Eventi di Windows è diviso in varie sezione, dove vengono registrati le differenti tipologie di eventi. Per la registrazione degli accessi logici e agli oggetti bisogna far riferimento alla sezione Protezione E possibile accedere al Registro Eventi di Windows usando il Visualizzatore Eventi Se un utente accede a un computer che fa parte di un dominio, usando un account di dominio, vengono registrati due eventi un due Registri Eventi di Windows: Un Evento di Accesso nel Registro Eventi di Windows del computer fisico a cui lutente sta cercando di accedere Un Evento Accesso Account nel Registro Eventi di Windows del Domain Controller presso cui lutente si sta autenticando Se un utente accede a un computer che fa parte di un Workgroup, usando un account locale, viene registrato un Evento di Accesso nel Registri Eventi di Windows del computer.

Event ID: 528 Type: Success Audit Description: Successful Logon: User Name: %1 Domain: %2 Logon ID: %3 Logon Type: %4 Logon Process: %5 Authentication Package: %6 Workstation Name: %7 Event ID: 529 Type: Failure Audit Description: Logon Failure: Reason: Unknown user name or bad password User Name: %1 Domain: %2 Logon Type: %3 Logon Process: %4 Authentication Package: %5 Workstation Name: %6 For a complete list and more info:

Per monitorare laccesso agli oggetti, è necessario: attivare la registrazione tramite le Group Policy Specificare, negli oggetti (file o cartelle) che si vogliono monitorare, gli eventi da registrare. E possibile controllare varie tipologie di accessi: Lettura Scrittura Modifica Cancellazione Per tutte le tipologie di accesso è possibile registrare se il tentativo ha avuto successo o è stato bloccato

Salvare in modo regolare i log su un supporto esterno al quale lamministratore non abbia accesso. Per aziende con requisiti più stringenti: System Center Operations Manager 2007 con Audit Collection Services Una volta registrati gli accessi con tutte le informazioni necessarie (completezza) nei log con le Group Policy, ACS permette di raccogliere i log di sicurezza in tempo reale e attraverso un canale crittografato (inalterabilità) dai vari server e postazioni di lavoro distribuiti in azienda e collezionarli in un unico database (SQL Server) sul quale possono essere mantenuti e acceduti da persone identificate e diverse dagli amministratori dei sistemi (verifica dellintegrità del contenuto informativo).

…… Il Servizio di Audit Collection incluso in Operations Manager 2007, rappresenta una parte piccola ma critica delle più complesse soluzioni di compliance. Audit Collection Services raccogli i dati che potrebbero essere oggetto di auditing per verificare laderenza a regolamenti specifici. Nonostante nessuno strumento o tecnologia possa fornire una soluzione complete di compliance, strumenti come Operations Manager 2007 forniscono soluzioni a problemi specifici come la raccolta dei dati…….La funzione di Audit Forwarder fa parte dellagent di Operations Manager Di default, è disabilitato, ma può essere abilitato dalla console di Operations Manager per i sistemi che devono essere oggetti della registrazione. Sfruttando lagent di Operations Manager 2007, il forwarder usa il meccanismo di sicurezza per le comunicazioni verso il server attraverso un canale crittografato e mutuamente autenticato. Questo previene eventuali manipolazioni dei dati raccolti mantenendone quindi lintegrità …