16.11.2014 Views

Visualizza - Garr

Visualizza - Garr

Visualizza - Garr

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Analisi degli incidenti di sicurezza<br />

• Segnalazione esterna di macchina che fa traffico anomalo<br />

• Controllo del traffico sul router a quel timeslot<br />

• Come procedere in…..<br />

• Caso di PHISHING<br />

• controllo delle macchine che gli si sono collegate<br />

• Caso di Probe/Scan<br />

• controllo di cosa fa la macchina nel tempo precedente al timeslot<br />

• Caso di SPAM<br />

• controllo delle connesstioni sulla TCP/25<br />

• Caso di DoS<br />

• Tracciamento di IP spoofati in caso di DdoS<br />

• controllo dei picchi e dei flussi entranti/uscenti dalla macchina e<br />

dal router nelle vicinanze di quel timeslot<br />

Nino Ciurleo, Alessandro Inzerilli, Simona Venuti<br />

GARR WS9, Roma, 15.06.2009<br />

75

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!