Internet Explorer 8.0: Architettura e funzionalità di sicurezza Renato Francesco Giorgini Evangelist IT Pro

Slides:



Advertisements
Presentazioni simili
© 2010 Colt Telecom Group Limited. All rights reserved. Cloud Computing Lapproccio Colt Dionigi Faccedna.
Advertisements

Principali caratterisitche di sicurezza
Windows Server 2003 Active Directory Diagnostica, Troubleshooting e Ripristino PierGiorgio Malusardi IT Pro – Evangelist Microsoft.
Recovery e Troubleshooting di Active Directory Renato Francesco Giorgini
Marco Russo DevLeap 27/03/2017 2:27 AM Il processo di Logon e la sicurezza per l’utente interattivo e per.
Services For Unix 3.5 Lintegrazione di piattaforme e applicazioni UNIX con Windows Server 2003 Lintegrazione di piattaforme e applicazioni UNIX con Windows.
1 Windows SharePoint 2003 Products & Technologies – Overview funzionale Marco Bellinaso Senior trainer & consultant Code Architects S.r.l. Web:
Sharepoint Gabriele Castellani
1 Teaching Cloud Computing and Windows Azure in Academia Domenico Talia UNIVERSITA DELLA CALABRIA & ICAR-CNR Italy Faculty Days 2010.
Sql Server 2005 Reporting Services - Sviluppo Franco Perduca Factory Software
Windows XP SP2 maggiore sicurezza per i client Windows XP Nicola Pepe Senior Consultant Pulsar IT.
Renato Francesco Giorgini Evangelist IT Pro Forefront Client Security: la difesa dei server e dei client.
Accesso centralizzato alle applicazioni con Terminal Services in Windows Server 2008 Renato Francesco Giorgini Evangelist IT Pro
Vincenzo Campanale PM Security & Management System Center, DSI e la Roadmap.
Modalità di ricerca semantica nelle Biblioteche digitali Maria Teresa Biagetti DIPARTIMENTO DI SCIENZE DOCUMENTARIE LINGUISTICO-FILOLOGICHE E GEOGRAFICHE.
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
5-1 Point to Point Data Link Control Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (©
OWASP-Day e progetti OWASP-Italy
E Windows SharePoint Services 2.0 Ivan Renesto Overview how to use Windows SharePoint Services.
Un DataBase Management System (DBMS) relazionale client/server.
EJB Enterprise Java Beans B. Pernici. Approccio Java.
B. Pernici WP 8 Exploitation Roma, 24 novembre 2005.
Directory services Directory offline –Elenchi telefonici –Guide TV –Cataloghi acquisti Directory online –Application specific (lotus notes, MS Exchange.
UNIVERSITÀ DI PERUGIA DIPARTIMENTO DI MATEMATICA E INFORMATICA Master di I° livello in Sistemi e Tecnologie per la sicurezza dell'Informazione e della.
Citrix Metaframe. Metaframe è la soluzione client-server prodotta dalla Citrix in grado di rendere disponibili applicazioni e desktop a qualsiasi dispositivo.
Metadati gestionali e amministrativi per oggetti digitali nativi Antonio Scolari Seminario nazionale sui metadati Roma, 3 aprile 2001.
FONDAMENTI DI INFORMATICA III WfMC-1. FONDAMENTI DI INFORMATICA III WfMC-2 WFMC Cose WfMC Workflow Management Coalition (WfMC), Brussels, è unorganizzazione.
New Features + Improvements Miglioramenti alle Situazioni contabili Distribuzione costi Intragruppo in registrazione fatture di acqusti Varie.
Vision Caratteristica generica– disponibile a livello generale Possibilità di personalizzazione Facile da usare (What you see is what you get)
Componenti dell’architettura Oracle
Access for WEB Che cosa è Access for WEB Come si connette Emulazione 5250 Grafica Le stampanti IFS Il Data Base Gestione dei Download.
1 © 2013 Cobra Italia SpA All rights reserved Cobra group website Gennaio 2013.
Forum PA – Privacy e Sicurezza 1 Privacy e Sicurezza dalla compliance alla data loss prevention Antonio Forzieri – CISSP, CISA, CISM TSO Practice Manager,
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Kaspersky Anti-Virus 2011 Kaspersky.
Argomento: S.O.WINDOWS XP PRO
7 cose da sapere su Volume Activation con Windows 7 © 2009 Microsoft Corporation. Tutti i diritti riservati. Come professionista IT, devi sapere che l'attivazione.
Filtered Index and Statistics Filtered Indexes Sergio Govoni
PORTE APERTE SUL WEB L'officina del webmaster: strumenti, materiali, iniziative, fonti di informazione, e poi perché costruire siti scolastici ? Laura.
INTERNET Internet è una rete a livello mondiale che permette alle persone di comunicare ed ad accedere a banca dati da qualunque parte del mondo e su qualunque.
Gruppo 4: Gelmi Martina, Morelato Francesca, Parisi Elisa La mia scuola ha un sito Web: modelli per la qualità dei siti (Ingegneria del Web)
Internet Explorer 8.0: Gestione centralizzata tramite Group Policy
Andrea Petricca Problematiche di rete nella sperimentazione di file-system distribuiti su WAN per applicazioni di GRID-Computing Rapporto trimestrale attività
KNOwledge Store. INSTALLAZIONE KNOS 1.Architettura dellapplicazione 2.Prerequisiti hardware 3.Prerequisiti software 4.Installazione ruoli e funzionalità
INTERNET Antonio Papa Classe 2^ beat I.S.I.S. G. Meroni a.s. 2007/2008.
Le reti informatiche Modulo 7. Internet Il browser La navigazione Motori di ricerca Raccogliere dati La stampa sommario.
PROGETTO DI STRUMENTI PER LA CONFIGURAZIONE DI APPLICAZIONI JAVA ENTERPRISE Anno Accademico 2006 / 2007 Sessione III FACOLTÀ DI INGEGNERIA CORSO DI LAUREA.
Il Boot Il boot loader Grub Esistono altri boot lader (Es. LILO). Le modalità di avvio. Normal mode – Rescue mode. Users e passwords Lo user con cui effettuiamo.
All rights reserved © 2006, Alcatel EB V4 SMB Solution Marketing 2006 Alcatel SMB Sales Training.
Project Review byNight byNight December 6th, 2011.
WPF per il client Desktop
Fabio Cozzolino Vito Arconzo
Attribution-NonCommercial-ShareAlike Le novità
Renato Francesco Giorgini Evangelist IT Pro
Scoprirete che su Office non si può solo contare ma anche sviluppare.
Installazione di Drupal su Linux (sistemista) Installazione step-by-step e note.
Malware Bancario I NTRODUZIONE A L C RIMEWARE NEL S ETTORE B ANCARIO PRESI NELLA RETE - C OLLEGIO GHISLIERI 23 N OVEMBRE 2012 Dott. Francesco Schifilliti.
Windows Server 2008 R2: novità nelle funzionalità per la sicurezza
IIS7 Media Services Piergiorgio Malusardi IT Pro Evangelist
VB.NET Sviluppo Applicazioni Desktop
Visual Studio Tools for Office: Developer Solutions Platform Fulvio Giaccari MCSD.NET / MCT Responsabile Usergroup ShareOffice Blog:
SQL Server 2005 Sicurezza Davide Mauri Factory Software
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Project Review byNight byNight December 21th, 2011.
Project Review byNight byNight December 6th, 2011.
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Project Review byNight byNight December 5th, 2011.
Giovedì 17 Aprile 2008 Heroes {Community} Launch Giovedì 17 Aprile 2008.
Modulo 5 Access Point Giuseppe CARCIONE. Nellmmagine è mostrato il access point Cisco Cisco Aironet 1100.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 4 - Protocolli del Web Ernesto Damiani Lezione 3 – Esempi HTTP.
Pietro Brambati Developer Evangelist, Microsoft Blogs.msdn.com/pietrobr Internet Explorer 8 Per sviluppatori AJAX.
Transcript della presentazione:

Internet Explorer 8.0: Architettura e funzionalità di sicurezza Renato Francesco Giorgini Evangelist IT Pro

Agenda Architettura Internet Explorer Protected Mode Loosely-Coupled IE Gestione ActiveX Funzionalità Anti-malware, anti-phishing SmartScreen Filter Cross Site Scripting (XSS) Filter Protezione privacy utente InPrivate Browsing InPrivate Filtering

Per quali piattaforme è disponibile IE 8? Sistemi Operativi Client: Windows XP (SP2, SP3) Windows Vista (SP1, SP2) Windows 7 Sistemi Operativi Server: Windows Server 2003 (SP2) Windows Server 2008 (SP1, SP2) Windows Server 2008 R2

Architettura di Internet Explorer 8.0

Integrity Levels : Windows Vista, Windows 7 SystemHighMediumLow Local System Local Service Network Service Elevated (Admin) tokens LUA (User) tokens Authenticated Users World (Everyone) Shell, Desktop e Applicazioni Utente Se non specificato, il livello di default degli oggetti viene considerato Medium Privilegi Amministrativi Internet Explorer 7/8

Internet Explorer 8 in Protected Mode Protected Protected Mode Mode Internet Explorer 8.0 Internet Explorer 8.0 Protected Protected Mode Mode Internet Explorer 8.0 Internet Explorer 8.0 Installazione ActiveX Impostazioni di sistema Modifica configurazione Download Files Mandatory Integrity Control Protected Mode Broker Process Redirezione File e Config. Compatibility Redirector Navigazione e Cache Web Admin Rights Access User Rights Access Temp Internet Files HKLM (Registry) HKCR (Registry) Program Files HKCU (Registry) My Documents Startup Folder File e setting potenzialmente non sicuri Admin Broker Process Admin Broker Process Integrity Level: Low Integrity Level: Medium Integrity Level: High

Loosely-Coupled IE Medium Integrity Level Protected Mode = OFF Medium Integrity Level Protected Mode = OFF Low Integrity Level Protected Mode = ON Low Integrity Level Protected Mode = ON

{ Protected Mode Loosely-Coupled IE }

Address Space Layout Randomization NTDLL User32 Exe Windows Server 2003, Windows XP Macchina A Macchina A NTDLL User32 Exe User32 Exe User32 Exe Windows Server 2003, Windows XP Macchina B Macchina B Windows Server 2008, Windows Vista, Windows 7 Macchina A Macchina A Windows Server 2008, Windows Vista, Windows 7 Macchina B Macchina B Kernel32 NTDLL Kernel32 NTDLL Kernel32

Data Execution Prevention Blocca lesecuzione di codice da aree marcate come dati Sfrutta il non-Execute bit Intel XD bit AMD NX bit Richiede sistemi a 64 bit o a 32 bit con PAE DEP e ASLR abilitate insieme per garantiscono la sicurezza massima del sistema

Data Execution Protection Abilitata di default in Internet Explorer 8.0 Può essere disabilitata per motivi di compatibilità

{DEPASLR}

Gestione ActiveX

Sicurezza controlli ActiveX Mitigazione Zero-Day Attack ActiveX Killbits Mitigazione Zero-Day Attack ActiveX Killbits Chi può usare lActiveX? Per User ActiveX Chi può usare lActiveX? Per User ActiveX Attivazione manuale o automatica? ActiveX Opt–in Attivazione manuale o automatica? ActiveX Opt–in Su quali siti lActiveX è utilizzabile? Per site ActiveX Su quali siti lActiveX è utilizzabile? Per site ActiveX

{ Gestione ActiveX Modifica Config. Sicurezza }

Funzionalità anti-malware e anti-phishing

Nuova barra indirizzi Evidenzia il dominio (o lIndirizzo IP) del sito in cui stiamo navigando

Extended Validation Certificates, Siti a rischio, Siti noti di Phishing

SmartScreen Filter Evoluzione del filtro Antiphishing di Internet Explorer 7 Nuovi strumenti euristici di analisi Funzionalità anti-malware Controllo indirizzo più rapido Gestibile tramite Group Policy E ora possibile segnalare siti malevoli a MS

Database locale URL affidabili conosciute Verifica attendibilità siti URL Reputation Service

Cross Site Scripting (XSS) Filter Filtro euristico, previene lesecuzione degli script Permette di intercettare attacchi Type-1 (reflection) Steal cookies Log keystrokes Deface sites Steal credentials Port-scan the Intranet Launch CSRF Steal browser history Abuse vulnerabilities Evade phishing filters Circumvent HTTPS

ClickJacking Protection E possibile sfruttare gli IFRAME per creare dei layer sovrapposti In questo modo lutente può essere indotto a fare click su link che in realtà appartengono a siti differenti Le X-FRAME-OPTIONS possono essere usate dai WebDev per evitare che le loro pagine siano richiamate in modo non legittimo this.Response.Headers["X-FRAME-OPTIONS"] = "DENY";

{ Barra indirizzi SmartScreen Filter Cross Site Scripting (XSS) Filter ClickJacking Protection }

Mashup Sicuri Nuove modalità di comunicazione per garantire una sicurezza maggiore nei mashup e nelle applicazioni AJAX Cross Domain Requests (XDR) Consente di condividere le informazioni tra due domini differenti, consentendo la creazione di trust, la pubblicazione di risorse accessibili anonimamente e la comunicazione sicura Cross Document Messaging (XDM) HTML5 cross-document messaging feature – Consente a due domini e IFRAME di scambiarsi oggetti in modo sicuro, mantenendo lisolazione dei Document Object Model

Protezione privacy utente

Cancellazione History - Cronologia Controllo più granulare su cosa è cancellabile E possibile escludere dalla cancellazione i contenuti dei siti inclusi nei Preferiti – Favorites Cancellazione automatica alla chiusura del browser

InPrivate Browsing Utile per computer condivisi, Internet Point Consente di navigare senza memorizzare traccie della navigazione sul computer Cookies (in lettura quelli esistenti, i nuovi sono solo di sessione) History - Cronologia (URL, Search) Form e Password Temporary Internet Files Il cleanup delle informazioni avviene alla chiusura della sessione di InPrivate Browsing 27

Cosa avviene navigando… Alcuni provider (es: di Contenuti, di Adv, …) possono tracciare le attività di un utente, sfruttando il fatto che i propri componenti sono richiamati su differenti siti Tracking Script, Web Bug Images, Special Text, Cookies Sito ASito BSito CSito D Provider Contenuti

InPrivate Filtering Mostra allutente Siti/Provider possono tracciare la sua attività Consente allutente di avere ulteriori informazioni Permette di bloccare Siti e Provider di contenuti specifici Consente di fare la sottoscrizione a liste di contenuti da bloccare

{ InPrivate Browsing InPrivate Filtering }

In conclusione Internet Explorer 8.0 estende larchitettura di sicurezza di Internet Explorer 7.0 con una serie di nuove funzionalità Windows Vista e Windows 7 sono i due sistemi operativi che sfruttano al meglio la nuova architettura Le funzionalità Anti-phishing, Anti-malware e di protezione della Privacy assicurano una navigazione più sicura e protetta In ambito aziendale è possibile personalizzare la configurazione di sicurezza di Internet Explorer 8.0 utilizzando le Group Policy o lInternet Explorer Administration Kit

©2009 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. MICROSOFT MAKES NO WARRANTIES, EXPRESS OR IMPLIED, IN THIS SUMMARY.