| Autore |
Discussione  |
|
|
Albatro
Rappresentante libero - Moderatore ICD
  

Regione: Puglia
Prov.: Taranto
Città: Taranto
|
Inserito il - 26/07/2007 : 18:57:21
|
Apro questa discussione perchè ho bisogno della vostra conoscenza!!!! è una vera e propria richiesta di aiuto! 
Come saprete (lo sapete?) a Taranto abbiamo ottenuto la Wireless. Adesso però, a causa dell'impossibilità (supposta) di identificare univocamente chi accede e tener traccia dei file di log (come obbliga a fare la legge Pisanu) siamo nella ridicola situazione che uno studente può utilizzare la connessione solo dai portatili (3!) che la Facoltà mette a disposizione.
tralasciando le risate e le battute, la Domanda è: come è possibile fare eseguire l'accesso alla rete in modo da identificare univocamente chi accede e tener traccia dei suoi file di log? Pbolo mi accennava ad un Server e ad un accesso tramite gateway.. chi sa essere più specifico?
Devo andare a sbattere in faccia a qualcuno la proposta....
|
* Nessuno è più schiavo di colui che ritiene di essere libero senza esserlo! (Goethe) * C'è molto più della carne dietro questa maschera. C'è un'idea, e le idee sono a prova di proiettile (V) * Un uomo solo che guarda il muro è un uomo solo. Ma due uomini che guardano un muro è il principio di un'evasione (Jack Folla) * Quello che facciamo è solo una goccia nell'Oceano,ma se non lo facessimo l'Oceano avrebbe una goccia in meno! (M.T. di C.)
www.linkbari.it
http://www.facebook.com/claudio.siciliano |
|
|
prokrusty
Nuovo Utente
Prov.: Taranto
|
Inserito il - 27/07/2007 : 13:10:12
|
Ricordavo di aver letto un articolo(http://www.consulentelegaleinformatico.it/approfondimentidett.asp?id=147) sull'obbligo di identificare chi accede ai cosiddetti hotspot. Sicuramente non c'è molta chiarezza sulle modalità di applicazione di questa parte del decreto. Sembra però che si stia formando una specie di standard di sicurezza de facto che si avvicina al rispetto della legge come l'utilizzo delle scratch cards oppure l'invio di sms. Queste tecniche sono usate da aziende leader nel campo degli hotspot due su tutte free-hotspot(http://www.free-hotspot.com/italian/it_index.htm) che usa le cards e bitage(http://freewifi.bitage.it/index.php?page=home)che usa gli sms. Ora, una cosa è un'azienda che decide cautamente di interpretare una legge a suo rischio e pericolo, un'altra è l'università . Sta di fatto che fino ad oggi, nessuno ha avuto sanzioni per cui c'è rispetto della legge. Spero di esserti stato utile, salut. |
 |
|
|
Albatro
Rappresentante libero - Moderatore ICD
  

Regione: Puglia
Prov.: Taranto
Città: Taranto
|
Inserito il - 27/07/2007 : 13:19:01
|
il nostro problema è: COSA SERVE IN FACOLTA' PER: - Tener traccia dei file di log - loggare univocamente chi accede alla rete |
* Nessuno è più schiavo di colui che ritiene di essere libero senza esserlo! (Goethe) * C'è molto più della carne dietro questa maschera. C'è un'idea, e le idee sono a prova di proiettile (V) * Un uomo solo che guarda il muro è un uomo solo. Ma due uomini che guardano un muro è il principio di un'evasione (Jack Folla) * Quello che facciamo è solo una goccia nell'Oceano,ma se non lo facessimo l'Oceano avrebbe una goccia in meno! (M.T. di C.)
www.linkbari.it
http://www.facebook.com/claudio.siciliano |
 |
|
|
AlartZero
Ill.mo Dispre.mo Capo FN
   

Regione: Puglia
Prov.: Bari
Città: Molfetta
|
Inserito il - 27/07/2007 : 16:11:36
|
Citazione: Messaggio inserito da Albatro
il nostro problema è: COSA SERVE IN FACOLTA' PER: - Tener traccia dei file di log - loggare univocamente chi accede alla rete
albatro sicuramente non ti sapro rispondere, pero potete avere un access point con un range di indirizzi ip da disporre (facciamo un esempio 192.168.0.1/2/3 [esempio]) e poi una limitazione della banda in modo da far andare lento l'uso di programmi peer to peer |
Citazione: Messaggio inserito da pbolo Gli occhi vedono solo quello che vogliono vedere e non i feedback che dovrebbero aiutare a migliorarsi!
|
 |
|
|
Albatro
Rappresentante libero - Moderatore ICD
  

Regione: Puglia
Prov.: Taranto
Città: Taranto
|
Inserito il - 27/07/2007 : 16:25:05
|
| la questione è tener traccia di quello che fa chi si connette alla rete.. |
* Nessuno è più schiavo di colui che ritiene di essere libero senza esserlo! (Goethe) * C'è molto più della carne dietro questa maschera. C'è un'idea, e le idee sono a prova di proiettile (V) * Un uomo solo che guarda il muro è un uomo solo. Ma due uomini che guardano un muro è il principio di un'evasione (Jack Folla) * Quello che facciamo è solo una goccia nell'Oceano,ma se non lo facessimo l'Oceano avrebbe una goccia in meno! (M.T. di C.)
www.linkbari.it
http://www.facebook.com/claudio.siciliano |
 |
|
|
Albatro
Rappresentante libero - Moderatore ICD
  

Regione: Puglia
Prov.: Taranto
Città: Taranto
|
Inserito il - 27/07/2007 : 18:46:26
|
a quanto ho capito una delle soluzioni sarebbe assegnare ad ogni avente diritto dei certificati che, una volta controllati e "accettati" dal Server risolverebbero il problema. Per la registrazione dei file di log mi è stato riferito che esistono sia i server che dei dispositivi appositi...
|
* Nessuno è più schiavo di colui che ritiene di essere libero senza esserlo! (Goethe) * C'è molto più della carne dietro questa maschera. C'è un'idea, e le idee sono a prova di proiettile (V) * Un uomo solo che guarda il muro è un uomo solo. Ma due uomini che guardano un muro è il principio di un'evasione (Jack Folla) * Quello che facciamo è solo una goccia nell'Oceano,ma se non lo facessimo l'Oceano avrebbe una goccia in meno! (M.T. di C.)
www.linkbari.it
http://www.facebook.com/claudio.siciliano |
 |
|
|
udomenico
Nuovo Utente
Regione: Puglia
Prov.: Brindisi
Città: Ceglie Messapica
|
Inserito il - 28/07/2007 : 16:24:15
|
Una soluzione per identificare e loggare gli utenti della rete wireless è di farli uscire in internet indirettamente mediante proxy (certamente chiudendo preventivamente tutte le porte al router centrale). Questa è una soluzione, la più "schifosa" ma anche la più facile da realzzare in tempi utili (prima della laurea: circa 5 anni).
Ci sono anche altre soluzione ne ho in mente almeno 2 ma ne so poco e devo documentarmi, cmq quella di sopra è realizzabile anche con i pc a nostra disposizione, e volendo si potrebbe pure fare alcune prove. |
T.H. |
Modificato da - udomenico in data |
 |
|
|
AlartZero
Ill.mo Dispre.mo Capo FN
   

Regione: Puglia
Prov.: Bari
Città: Molfetta
|
Inserito il - 29/07/2007 : 02:42:13
|
albatro, ho trovato questo software (gratis) che pero non so se puo servire. Dacci un occhiata
http://www.lookatlan.com/
ps. il software si chiama look@lan e non l'ho provato pero serve per monitorare le reti.
fammi sapere |
Citazione: Messaggio inserito da pbolo Gli occhi vedono solo quello che vogliono vedere e non i feedback che dovrebbero aiutare a migliorarsi!
|
 |
|
|
Lamia
The Death of Reality is Coming
  

Regione: Puglia
Prov.: Bari
Città: Bari
|
Inserito il - 29/07/2007 : 11:17:36
|
credo che l'unico modo per tenere traccia dei file di log di qualcuno sia registrare tutte le azioni facendole passare prima su un server (Apache o altri generano automaticamente i file di log) che poi inoltri le richieste ad un router su internet.
per "identificare" non so cosa intendi...se intendi solo conoscerne l'indirizzo ip...bè quello lo ottieni subito altrimenti sfruttando il fatto che tutte le richieste debbano passare dal server puoi creare procedure di registrazione e login degli utenti.
certo il server dev'essere molto potente per non diventare un collo di bottiglia (qui dice qualcosa su come evitare che apache crei dei file di log enormi: http://www.mrwebmaster.it/tutorial/apache/tutorial541.htm)
(spero che se ho detto boiate qualcuno mi corregga ) |
http://www.antonioceci.com "The further we go And older we grow The more we know The less we show" (primary) ...Politica? spero di abbandonare l'arca prima che affondi... |
Modificato da - Lamia in data |
 |
|
|
prokrusty
Nuovo Utente
Prov.: Taranto
|
Inserito il - 29/07/2007 : 16:26:36
|
secondo me, prima di affrontare problemi tecnici, bisognerebbe fare chiarezza sulla normativa che essenzialmente dice di:
1)identificare chi accede alla rete 2)tenere traccia della sua attivitÃ
riguardo il secondo punto c'è una molta confusione in quanto in realtà si tratta di poter risalire con certezza a chi ha avuto accesso alla rete, in che giorno e ora, quali servizi ha utilizzato, ecc...,ma non assolutamente quali siti ha visitato o cose del genere. addirittura se le postazioni fossero meno di tre, questo registro(o log)potrebbe essere cartaceo, a dimostrazione che comunque deve contenre pochi dati essenziali.
ho visto come hanno fatto le altre università , praticamente usano dei certificati wpa-tsk che vanno scaricati sul pc dell'utente il quale ha avuto precedentemente delle credenziali d'accesso tipo nome utente e password(così si identifica l'utente)e questi cerificati vengono controllati da un server radius(anche i router possono farlo)
per quanto riguarda il registro delle attività , persino il mio banalissimo router dovrebbe essere in grado di tenerlo, solo che va inviato ad un server che provvederà alla sua memorizzazione e poi il gestore della rete dovrà farne una copia di backup a disposizione eventualmente dell'autorità giudiziaria.
comunque niente di trascendentale, roba che un esperto di rete può fare in poco tempo, il problema può essere l'attrezzatura necessaria, dal momento che dire server significa dire tante cose, ma credo che per le nostre esigenze, un normale pc possa essere più che sufficiente...
|
 |
|
| |
Discussione  |
|