AUD20 - Sicurezza delle reti industriali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "AUD20 - Sicurezza delle reti industriali"

Transcript

1 AUD20 - Sicurezza delle reti industriali Lesley Van Loo EMEA Senior Commercial engineer - Rockwell Automation Rev 5058-CO900B

2 Agenda Azienda connessa: valore, rischi e minacce Andamenti, difesa in profondità, architettura orientata alla sicurezza Protezione fisica (controllo degli accessi) Dispositivi più robusti (hardware ed elettronicamente) Sicurezza di rete (Firewall, VPN) Accesso remoto sicuro Riferimento 2

3 Agenda Azienda connessa: valore, rischi e minacce Andamenti, difesa in profondità, architettura orientata alla sicurezza Protezione fisica (controllo degli accessi) Dispositivi più robusti (hardware ed elettronicamente) Sicurezza di rete (Firewall, VPN) Accesso remoto sicuro Riferimenti 3

4 Azienda connessa: 4

5 Il valore dell'aggregazione delle informazioni Sistemi di gestione informativi di laboratorio Prestazioni Pianificazione della produzione Allarmi/eventi Sistemi qualità HMI Storici dei dati Sistemi di controllo Altri database Sistemi di gestione della manutenzione computerizzati Occorre trasmette le informazioni in modo veloce, affidabile e sicuro!

6 Rischi e minacce dei sistemi di controllo Applicazioni di patch di sicurezza Disastri naturali o causati dall'uomo Worm e virus Furto Sabotaggio Accesso non autorizzato Attacco Denial of Service INFORMATIVI Rischi aziendali Azioni non autorizzate dei dipendenti Accesso remoto non autorizzato Azioni involontarie dei dipendenti OPERATIVI I rischi di sicurezza aumentano le possibilità di impatto sul tempo di disponibilità del sistema, sul funzionamento sicuro e sulla perdita della proprietà intellettuale

7 Agenda Azienda connessa: valore, rischi e minacce Andamenti, difesa in profondità, architettura orientata alla sicurezza Protezione fisica (controllo degli accessi) Dispositivi più robusti (hardware ed elettronicamente) Sicurezza di rete (Firewall, VPN) Accesso remoto sicuro Riferimenti 7

8 Andamenti della sicurezza industriale Sicurezza dell'azienda connessa Infrastruttura modulare, robusta, sicura ed espandibile per l'azienda connessa: Applicazione Software Rete Difesa in profondità olistica 8

9 Andamenti della sicurezza industriale Suggerimenti rapidi sulla sicurezza Una sicurezza "accettabile" ora, è meglio di una sicurezza "perfetta"... mai (Tom West, Data General) La sicurezza in definitiva si basa - e fallisce in base - al vostro grado di accuratezza. Le persone non amano essere sempre accurate. Dipende da come si opera. (Dave Piscitello) La vostra sicurezza è forte solo quanto il vostro anello più debole Concentratevi sulle minacce note e probabili La sicurezza non è una condizione statica, è un processo interattivo Dovete solo scegliere due delle tre caratteristiche: veloce, sicuro, economico (Brett Eldridge) 9

10 Andamenti della sicurezza industriale Standard di sicurezza industriale consolidati International Society of Automation ISA/IEC (prec. ISA-99) Sicurezza dei sistemi di controllo e automazione industriale (IACS) Difesa in profondità Sviluppo IDMZ National Institute of Standards and Technology NIST Sicurezza dei sistemi di controllo industriali (ICS) Difesa in profondità Sviluppo IDMZ Department of Homeland Security / Idaho National Lab DHS INL/EXT Sicurezza informatica dei sistemi di controllo: Strategie di difesa in profondità Difesa in profondità Sviluppo IDMZ Un'applicazione sicura dipende da più livelli di protezione. La sicurezza industriale deve essere sviluppata come un sistema. 10

11 Andamenti della sicurezza industriale Rete EtherNet/IP dei sistemi di controllo e automazione industriale Predefinita aperta per consentire la coesistenza di tecnologie e l'interoperabilità dei dispositivi per le reti di sistemi di controllo e automazione industriale (IACS) Protezione per mezzo della configurazione: Proteggere la rete Perimetro di sicurezza elettronico Difendere il perimetro DMZ industriale (IDMZ) Difesa in profondità più livelli di sicurezza 11

12 Difesa in profondità - È indispensabile considerare la Profondità Un'applicazione sicura dipende da più livelli di protezione. La sicurezza industriale deve essere sviluppata come un sistema. Modello di sicurezza con più livelli Protegge i potenziali target con più livelli di protezione per ridurre i rischi di sicurezza Difesa in profondità Utilizzo di diverse contromisure di sicurezza per proteggere l'integrità di componenti o sistemi Sistema aperto Consente la partecipazione di numerosi fornitori alle nostre soluzioni di sicurezza Flessibilità Permette di soddisfare i requisiti del cliente, anche per politiche e procedure Conformità Soluzioni conformi alle direttive e ai requisiti degli enti normativi 12

13 Difesa in profondità olistica Elementi critici per la sicurezza industriale soluzione universale Un programma di sicurezza industriale bilanciato deve includere elementi Tecnici e Non-Tecnici Controlli non-tecnici regole ambientali: ad es. standard, politiche, procedure e gestione dei rischi Controlli tecnici tecnologie atte a fornire misure restrittive per controlli non tecnici: ad es. firewall, Group Policy Objects, liste di controllo degli accessi (ACL) per i livelli La sicurezza è forte solo quanto l'anello più debole Il controllo e l'attenzione ai dettagli sono ELEMENTI CHIAVE per un successo a lungo termine per la sicurezza 13

14 Innovazione nella sicurezza Realizzazione di architetture orientate alla sicurezza Requisiti di sicurezza dell'architettura Accesso autenticato Riservatezza dei dati Protezione della proprietà intellettuale Prodotti e reti più robusti Prevenzione e rilevamento di manomissioni Collaborazioni e catena di fornitura Collaborazioni Protezione e riservatezzadei dati Rete Protezione della proprietà intellettuale Sicurezza basata sui ruoli Protezione dati Rilevamento e protezione dalle manomissioni Accesso remoto Catena di fornitura 14

15 Difesa in profondità olistica Le politiche di sicurezza industriale determinano i controlli tecnici Fisica limita l'accesso fisico al solo personale autorizzato: aree/celle, pannelli di controllo, dispositivi, cablaggio e sala controllo blocchi, porte, chiavi, biometrica. Può prevedere anche politiche, procedure e tecnologie per accompagnare e monitorare i visitatori Rete infrastruttura di sicurezza ad es. firewall, lista di controllo degli accessi (ACL) switch e router, AAA, sistemi di rilevamento e prevenzione intrusioni (IDS/IPS) Robustezza di computer gestione patch, software Anti-X, rimozione di applicazioni, protocolli e servizi non utilizzati, chiusura di porte logiche non utilizzate, porte fisiche di protezione Applicazione software di autenticazione, autorizzazione e accounting (AAA) Robustezza dei dispositivi gestione delle modifiche, crittografia di comunicazione e controllo degli accessi 15

16 Architettura orientata alla sicurezza Cisco / Rockwell Automation CPwE Reference Architecture Infrastruttura di rete IACS flat e aperta Infrastruttura di rete IACS flat e aperta Infrastruttura di rete IACS strutturata e robusta 16

17 Architettura orientata alla sicurezza Cisco / Rockwell Automation CPwE Reference Architecture Infrastruttura di rete strutturata e robusta Infrastruttura scalabile con un approccio di difesa in profondità olistica La sicurezza è pervasiva, non è un componente da aggiungere a posteriori Allineamento agli standard di sicurezza industriale (ad es. ISA, NIST) Politica di sicurezza industriale: A-I-C rispetto a C-I-A Implementazione DMZ industriale Politica degli accessi remoti con implementazione robusta e sicura Buone prassi di progettazione DMZ standard AAA FactoryTalk Server autenticazione, Active Directory (AD), AAA Radius / ISE Server accessi remoti Livello 3 Operazioni in sito Zona aziendale livelli 4-5 Zona demilitarizzata industriale (IDMZ) FactoryTalk Client Robustezza SO Livello 2 Controllo di supervisione area VLAN, segmentazione Domini trust Firewall zone VLAN Stato e monitoraggio rete Catalyst 3750 StackWise Stack di switch WAN aziendale Cisco ASA 5500 Firewall (attivo) Catalyst 6500/4500 Controllori, I/O, servoazionamenti DMZ / Firewall esterno Server fisici o virtualizzati Gestione patch Server gateway desktop remoto Immagini speculari Server AV Firewall (Standby) HMI Internet Firewall impianto: Segmentazione di traffico tra zone ACL, IPS e IDS Servizi VPN Proxy servizi desktop remoto e portale Resilienza dei dispositivi di rete Infrastruttura di rete Robustezza Controllo degli accessi Sicurezza delle porte fisiche Robustezza dispositivi, elettronica I servizi di sicurezza di rete non devono interferire con le operazioni dell'impianto o del sito Robustezza dispositivi, crittografia comunicazioni Robustezza dispositivi Sicurezza fisica Procedurale Controllore Livello 1 - Controllore Controllore I/O Servoazionamento Livello 0 - Processo MCC Soft Starter 17

18 Agenda Azienda connessa: valore, rischi e minacce Andamenti, difesa in profondità, architettura orientata alla sicurezza Protezione fisica (controllo degli accessi) Dispositivi più robusti (hardware ed elettronica) Sicurezza di rete (firewall, VPN) Accesso remoto sicuro Riferimenti 18

19 Architettura orientata alla sicurezza Fisica Limita l'accesso ai sistemi di controllo e automazione industriale (IACS) al solo personale autorizzato Pannelli di controllo, dispositivi, cablaggio e sala controllo Blocchi, protezioni, chiavi, videosorveglianza, altri dispositivi di autenticazione (biometrici, tastierini ecc.). Accesso alle porte fisiche (porte Ethernet e USB) Impostare il selettore del controllore Logix su RUN 19

20 Architettura orientata alla sicurezza Sicurezza delle porte fisiche Soluzioni codificate per rame e fibra Prodotti di blocco (Lock-in e Blockout) proteggono le connessioni Porta accesso dati (cavo e jack codificati) 20

21 Agenda Azienda connessa: valore, rischi e minacce Andamenti, difesa in profondità, architettura orientata alla sicurezza Protezione fisica (controllo degli accessi) Dispositivi più robusti (hardware ed elettronica) Sicurezza di rete (firewall, VPN) Accesso remoto sicuro Riferimenti 21

22 Architettura orientata alla sicurezza Dispositivi più robusti Controllore / moduli di comunicazione Progettazione elettronica: Cambio delle password dalle impostazioni predefinite Protezione del sorgente del controllore Logix Protezione con password Dongle hardware Sicurezza FT Istruzioni AOI con firma Controllo accesso dati del controllore Logix Firmware con firma Assegnazione Trusted Slot Disabilitazione delle porte non utilizzate Switch gestiti Stratix con CLI, Device Manager o Studio 5000 (AOP e codice) Porta USB controllore Logix e scheda di comunicazione Ethernet Istruzione di messaggio (KB AID ) o Funzione Trusted slot di Studio 5000 (V20 e successive) Porte USB PC industriale 22

23 Agenda Azienda connessa: valore, rischi e minacce Andamenti, difesa in profondità, architettura orientata alla sicurezza Protezione fisica (controllo degli accessi) Dispositivi più robusti (hardware ed elettronica) Sicurezza di rete (funzioni di sicurezza Stratix, firewall, VPN) Accesso remoto sicuro Riferimenti 23

24 Architettura orientata alla sicurezza Rete robusta In che modo posso proteggere le mie reti industriali dalle minacce? Temo che degli hacker stiano cercando di entrare nel mio sistema di controllo per interferire o modificane il funzionamento La sicurezza, la disponibilità e la protezione della proprietà intellettuale per me sono tutte importanti. Una rete robusta garantisce la sicurezza della connettività aziendale, della produzione e dello sviluppo remoti. Le soluzioni di Rockwell Automation disponibili oggi includono: Regole generali di architettura Servizi di rete e sicurezza Progettazione elettronica: Modulo di comunicazione sicuro ControlLogix Portfolio Stratix di router e switch Novità! Router a servizi integrati Stratix

25 Il portfolio Stratix Integrazione dell'ambiente industriale e aziendale Prodotti che offrono: Commutazione livello 2 e livello 3 per applicazioni con reti da semplici a complesse Servizi di sicurezza avanzata Integrazione di stabilimento e azienda Connettività On-Machine Integrazione wireless in aree remote e difficili da cablare Tecnologia che offre: Funzioni avanzate di commutazione, instradamento e sicurezza Strumenti comuni per controlli e IT Miglioramento della manutenzione Design flessibile Personalizzazione basata sulle esigenze del vostro impianto Soddisfa le esigenze di automazione Stratix 8000/8300 livello 2, livello 3 Router a servizi integrati Stratix 5900 Stratix 2000 non gestito Stratix 5100 punto di accesso wireless/workgroup Bridge ArmorStratix 5700 di stabilimento Stratix 5700 livello 2 Stratix 6000 livello 2 ETAP Stratix e IT 25

26 Il valore di Stratix Progettato e sviluppato per applicazioni EtherNet/IP industriali Ottimizzazione delle prestazioni di rete QoS Qualità del servizio - le configurazioni predefinite sono allineate agli standard ODVA per applicazioni industriali EtherNet/IP per applicazioni discrete, di controllo assi, di sicurezza e processo; sicurezza: minimizzare l'impatto degli attacchi DoS IEEE1588 (CIP Sync) - L'implementazione ODVA del protocollo PTP (precision time protocol) IEEE 1588 assicura buone prestazioni di connessione ai dispositivi EtherNet/IP Semplifica progettazione, sviluppo e manutenzione DHCP per porta - assegna uno specifico indirizzo IP a ogni porta, per garantire che il dispositivo collegato a una determinata porta ottenga lo stesso indirizzo IP Rilevamento cavo interrotto - rileva problemi di cablaggio quali interruzioni, rotture, fili tagliati, fili intrecciati cortocircuitati con disponibilità dello stato in Logix Traduzione degli indirizzi di rete NAT Una traduzione degli indirizzi IP 1:1 per segmentare i dispositivi di rete a livello di macchina dalla rete dell'impianto, traduce solo i dispositivi che devono essere visibili alla rete dell'impianto

27 Funzioni di sicurezza Stratix Accesso alle porte basato su applicazione/progetto (CIP) Controllo delle porte basato su controllore (on/off) Impostazioni predefinite per l'accesso alle porte basato sulla modalità del controllore (riposo/errore) Identificazione dispositivo non autorizzato (tag) per ogni porta Sicurezza delle porte configurabili Sicurezza delle porte preconfigurata mediante smartport Configurazione del numero di dispositivi consentiti per porta Autenticazione ID MAC dispositivo configurabile Funzione Storm control (controllo della congestione) per ogni porta Traffico amministrativo crittografato Compatibile con SSHv2, SNMPv3 e HTTPS Capacità avanzata (con CLI) Più livelli (7) di protezione con password Liste di controllo accessi (ACL) per applicare le politiche di sicurezza per ogni porta 802.1x per l'autenticazione utente DHCP Snooping e IP source guard per impedire lo spoofing TACACS+ e Radius per l'autenticazione centralizzata Semplici strumenti per standardizzare e applicare le politiche di sicurezza

28 Sicurezza porte basata su indirizzi MAC Questa funzione è disponibile sugli switch gestiti Stratix 5700, 8000 e Offre un metodo semplice per limitare l'accesso host alla rete in base agli indirizzi MAC (Media Control Access Address). È possibile bloccare una specifica porta dello switch quando: Sulla porta si vede un numero di indirizzi MAC sorgente superiore a quello configurato. Gli indirizzi MAC sorgente presenti sulla porta non sono contenuti in un elenco predefinito. Ogni violazione della politica di sicurezza per le porte attiva un allarme nello switch. 28

29 Liste di controllo accessi (ACL) Nelle reti di computer è il metodo preferito dagli amministratori di rete per filtrare il traffico e applicare le politiche di sicurezza. Un amministratore di rete che, ad esempio, vuole consentire l'accesso degli utenti a Internet per esplorare pagine Web (HTTP), ma non autorizzare lo scambio di file (FTP). Una lista ACL è un elenco sequenziale di enunciati di autorizzazione o rifiuto applicabili agli indirizzi (MAC e IP) o ai protocolli di livello superiore. 29

30 Liste di controllo accessi (ACL) Le liste ACL sono applicabili a un'interfaccia (IP o porta switch) Modalità inbound (entrata) o outbound (uscita). Gli switch Stratix 5700, 8000 e 8300 supportano solo la modalità inbound per tutte le liste ACL. Quando si applica una lista di accesso all'interfaccia inbound, i pacchetti vengono controllati rispetto alla lista di accesso prima che avvenga il processo di ricerca nella tabella di instradamento o commutazione. Tutte le liste ACL hanno un comando Deny Any Any implicito alla fine; Tutto il traffico non espressamente autorizzato viene bloccato Non controlla il traffico È possibile configurare le liste di controllo degli accessi utilizzando: Command Line Interface (CLI) Interfaccia operatore principale per configurare, monitorare e manutenere i dispositivi Cisco. È lo strumento IT più utilizzato dai professionisti oggi. Cisco network Assistant (CNA) (Stratix 5700, 8000 e 8300) Configuratore Stratix (Stratix 5900) 30

31 Segmentazione di rete Infrastruttura di rete strutturata e robusta Blocchi modulari più piccoli minimizzano l'espansione della rete per realizzare un'infrastruttura di rete scalabile, modulare ed espandibile Domini di errore ridotti (ad es. loop livello 2) Domini di broadcast ridotti Domini trust ridotti (sicurezza) Diverse tecniche per creare blocchi modulari di rete ridotti (domini di livello 2) Struttura e gerarchia Modello logico organizzazione geografica e funzionale dei dispositivi IACS Modello di rete campus - modello di switch multi-tier (a più livelli) livello 2 e livello 3 Quadro logico Segmentazione Più schede di interfaccia di rete (NIC) ad es. ponte CIP Traduzione indirizzi di rete (NAT) Reti VLAN (Virtual Local Area) VLAN con NAT Router a servizi integrati (Stratix 5900) 31

32 Demo Funzioni di sicurezza della piattaforma Stratix Prodotti di blocco (lock-in e block-out) Panduit Accesso alle porte basato su applicazione/progetto (CIP) Controllo delle porte basato su controllore (on/off) Funzione storm control (AOP) Sicurezza delle porte configurabile Limite indirizzi MAC statici e dinamici Smartport -> impostazione della sicurezza delle porte preconfigurata (numero di dispositivi consentiti per porta) Segmentazione VLAN 32

33 Architettura orientata alla sicurezza Rete robusta - Segmentazione Rete a livello aziendale Rete a livello aziendale Rete a livello aziendale Rete a livello aziendale Rete a livello di impianto Switch con VLAN Rete a livello di impianto Rete a livello di impianto Rete a livello di impianto Non raccomandate come soluzioni indipendenti Raccomandata Dipende basata sugli standard del cliente, le politiche e le procedure di sicurezza, la tolleranza ai rischi e l'allineamento agli standard di sicurezza IACS Rete a livello aziendale Rete a livello aziendale Rete a livello aziendale Router (FW basato su zone) Firewall IDMZ Rete a livello di impianto Rete a livello di impianto Rete a livello di impianto Buona Migliorativa Ottima 33

34 Architettura orientata alla sicurezza Router a servizi integrati Stratix 5900 livello 2 e livello 3 Servizi di sicurezza e instradamento ottimali per livello 2 o livello 3 Router + Firewall Virtual Private Network (VPN) Traduzione indirizzi di rete (NAT) Liste di controllo accessi (ACL) 1GE WAN, 4 FE LAN, 1 porta seriale Realizzato con la tecnologia Cisco (IOS) Funzioni comuni della famiglia di switch gestiti Stratix Ethernet Strumenti di sviluppo IT comuni (CLI, DM, CiscoWorks, CCP) Supporta il monitoraggio e la ricerca guasti avanzati (Netflow) Robusto per il settore industriale, montaggio su guida DIN Ideale per connessione tra siti, firewall a zone cella/area e integrazione Ideale OEMper migliorare la protezione della comunicazione tra canali sicuri e limitare comunicazioni indesiderate per mezzo della politica adottata e del controllo

35 Stratix 5900 Device Manager Strumento di gestione dei dispositivi grafico basato su Web Viste Cruscotto, Configurazione, Monitoraggio e Manutenzione per migliorare la gestione e la diagnosi dei problemi di rete Visualizzazione in tempo reale della configurazione e delle prestazioni Semplifica le attività di configurazione del router (LAN, WAN) La visualizzazione grafica semplifica il monitoraggio e la diagnosi del router Strumenti di allarme per avvisare, identificare e risolvere i problemi di rete Connessione sicura dal vostro browser Internet

36 Configuratore Stratix CCP Software applicativo basato su PC per la gestione di dispositivi per i prodotti Stratix basati su IOS Basato su Cisco Configuration Professional (CCP) Semplici procedure guidate di configurazione per router, firewall, sistema di prevenzione dalle intrusioni (IPS), VPN, comunicazioni unificate, configurazioni WAN e LAN Download gratuito disponile dal sito di download e compatibilità dei prodotti: rockwellautomation/support/pcdc.page? 36

37 Architettura orientata alla sicurezza Router a servizi integrati Stratix 5900 livello 2 e livello 3 Il router di servizi Stratix 5900 è ideale per: Sistemi gestionali a livello aziendale Livelli 4 e 5 Data Center zona aziendale Livello IDMZ Connessione tra siti Stratix ) Connessione tra siti Stratix ) Firewall zona cella/area Sistemi operativi a livello di impianto a livello di sito Livello 3 Operazioni Server fisici o virtualizzati sito zona industriale Piattaforma server e servizi FactoryTalk Servizi di rete ad es. DNS, AD, DHCP, AAA Server accessi remoti (RAS) Gestore chiamate Storage Array Stratix ) Integrazione OEM Livelli 0-2 Zone cella/area Sito remoto 1 Zona cella/area locale 1 Skid OEM locale / Macchina 1 37

38 Firewall tradizionali Il classico controllo stateful del firewall Cisco IOS (noto in precedenza come controllo degli accessi basato sul contesto o CBAC) impiega un modello di configurazione basato su interfaccia in cui a un'interfaccia si applica una politica di controllo stateful. Tutto il traffico che attraversa l'interfaccia è soggetto alla stessa politica di controllo 38

39 Firewall basato su zone (ZBF) Il Firewall con politica basata su zone (noto anche come firewall a zone) cambia la configurazione del firewall passando dal precedente modello basato su interfaccia al nuovo modello più flessibile e comprensibile basato su zone Le interfacce sono assegnate alle zone di sicurezza e si applica la politica di controllo al traffico tra le zone. 39

40 Terminologia per firewall basati su zone Zona di sicurezza Una zona di sicurezza è un gruppo di interfacce a cui può essere applicata una politica. Ad esempio una zona di sicurezza Controllo e una zona di sicurezza Informazioni. Per default, il traffico avviene liberamente tra interfacce nella stessa zona. Coppie di zone Specifica una politica del firewall unidirezionale tra due zone. Le coppie di zone definiscono la comunicazione tra diverse zone. Politica delle zone Una politica delle zone definisce quale traffico è consentito o bloccato tra zone. Per le azioni nelle mappe della politica le selezioni sono Drop, Pass e Inspect (rifiuto, accettazione e controllo). 40

41 Demo Firewall basato su zone Stratix 5900 L'obiettivo finale di questa dimostrazione è creare due zone di sicurezza in Stratix 5900 per consentire a un laptop con Studio 5000 all'interno di una zona di sicurezza di comunicare con un controllore Logix in una differente zona di sicurezza. Le due zone di sicurezza sono configurate come segue Zona di sicurezza informativa utilizzata per pannelli operatore e workstation di progettazione con FTSudio 5000 Zona di sicurezza per il controllo utilizzata per il processore ControlLogix e i sottosistemi I/O L'obiettivo è il ping del controllore Logix e la corretta connessione con un controllore Logix nella zona di sicurezza del controllo 41

42 Virtual Private Network (VPN) Ogni membro remoto della rete può comunicare in modo sicuro e affidabile utilizzando Internet o altre reti non affidabili come mezzi trasmissivi per il collegamento alla rete LAN privata o affidabile. Riservatezza dei dati - Internet Protocol Security Protocol (IPsec), Point-to-Point Tunneling Protocol (PPTP), Layer 2 Tunneling Protocol (L2TP)/IPsec Integrità dei dati - Controllare che la parte crittografata del pacchetto o l'intero header e la parte dei dati del pacchetto non sia stata manomessa. In caso di rilevamento della manomissione, il pacchetto è bloccato. Autenticazione dell'origine dei dati (considerazione di secondo livello) - È estremamente importante verificare l'identità dell'origine dei dati inviati. Anti-replay - La capacità di rilevare e rifiutare i pacchetti duplicati (attacco replay) e impedire spoofing. Tunneling dei dati/riservatezza del flusso di traffico - Il tunneling è il processo di incapsulamento di un intero pacchetto in un altro pacchetto e l'invio su una rete. Autenticazione, autorizzazione e accounting (AAA) Nonrepudiation (non-ripudio, considerazione di secondo livello) È possibile scegliere i protocolli VPN e le tecnologie a supporto dei requisiti elencati sopra 42

43 Demo Connessione VPN da sito a sito Un sito è già configurato Impostiamo l'altro sito utilizzando il configuratore Stratix VPN da sito a sito rete Gi Gi rete rete Dispositivo IACS 43

44 Infrastruttura di sicurezza della rete Stratix Firewall a celle e VPN tra siti Consente la distribuzione in sicurezza di un sistema tra un sito centrale e siti più piccoli. Applicazioni: Trattamento delle acque / acque reflue Oleodotti Oil e Gas Il firewall Stratix 5900 consente di limitare/filtrare il traffico diretto alle o proveniente dalle Zone cella / area Stratix 5900 offre: Traduzione indirizzi di rete (NAT) Controllo stateful base di tutto il traffico Firewall trasparenti e con instradamento Netflow Syslog

45 Agenda Azienda connessa: valore, rischi e minacce Andamenti, difesa in profondità, architettura orientata alla sicurezza Protezione fisica (controllo degli accessi) Dispositivi più robusti (hardware ed elettronica) Sicurezza di rete (funzioni di sicurezza Stratix, firewall, VPN) Accesso remoto sicuro Riferimenti 45

46 Soluzione per l'accesso remoto sicuro Rockwell Gateway desktop remoto (implementazione NSS) Accesso remoto in sicurezza per dipendenti e collaboratori affidabili Soddisfa i requisiti IT e consente al personale dell'impianto di sfruttare risorse aziendali distribuite, condivise e dei collaboratori affidabili Infrastruttura IT comune Conformità agli standard di sicurezza dei sistemi di controllo e automazione industriale (IACS) Difesa in profondità DMZ Consente la gestione delle risorse da remoto: monitoraggio, configurazione e verifica Semplifica la gestione delle modifiche, il controllo della versione, la conformità normativa e la gestione della licenza software Permette la gestione remota dello stato generale client Un'unica soluzione non basta per tutto servono soluzioni sicure e modulari Protocollo desktop remoto (RDP) su RCP/HTTPS Gestione patch Immagini speculari Server AV Servizi gateway remoto Server applicazione FactoryTalk Visualizzazione Storico AssetCentre Transaction Manager Piattaforma servizi FactoryTalk Directory Sicurezza/Audit Server dati Tecnico o collaboratore remoto Data center aziendale WAN aziendale Rilevamento errori link Gbps Firewall (attivo) SSL VPN Catalyst 6500/4500 IPSEC VPN Client VPN generico Firewall (Standby) Catalyst 3750 Stack di switch StackWise Firewall perimetro aziendale Tecnico azienda connessa Internet Zona aziendale livelli 4 e 5 Zona aziendale livelli 4 e 5 Zona demilitarizzata (DMZ) Protocollo Desktop remoto (RDP) Zona demilitarizzata (DMZ) Server accessi remoti Servizi desktop remoto RSLogix 5000 FactoryTalk View Studio Zona industriale Operazioni del sito e controllo livello 3 EtherNet/IP Zone cella/area Livelli

47 Accesso remoto WebPort - Spectrum Control Connessioni Webport Sviluppo della connettività remota Gestione e connessione a Webport da 1 posizione centrale Sviluppato sulla piattaforma cloud Azure di Microsoft Tecnologia VPN sicura (basata su cloud Windows Azure) Registra e aggrega i dati di più webport in un database SQL Crea report dai datalog. Cruscotti personalizzati per la visualizzazione dei dati API Web consentono la condivisione dei dati Caratteristiche Webport Connettività Ethernet o 3G Sistema operativo Linux Database SQL Micro SD per estesa archiviazione dati (immediata) Switch LAN 4 porte 2 porte seriali (RS-232/RS485) Interfaccia operatore semplificata Semplicità di utilizzo dell'intuitiva interfaccia operatore Interfaccia basata su icone Display a scorrimento per aggiornamenti immediati Guida interattiva contestuale Ethernet Cellulare 3G 47

48 Accesso remoto ewon Router VPN industriale Talk2M Servizi cloud Talk2M Collegamento e attivazione con tutti i dispositivi attraverso Internet Servizio gratuito illimitato + Router VPN industriale ewon Montaggio su guida DIN, 24 VCC Facile tunneling VPN (sicuro e crittografato) attraverso la LAN del cliente LAN e porte seriali per il collegamento dei dispositivi (PLC, HMI, ) Modem opzionale (2G/3G) Ideale per firewall Accesso Web mobile SMS ed relay 48

49 L'unione Accesso remoto sicuro Soluzione buona, migliorativa, ottima Scenario/Riconoscimento di un problema Un dipendente, o una terza parte, vuole accedere al sistema di controllo da una rete esterna alla zona di produzione per partecipare alla ricerca guasti e alla manutenzione Buona soluzione Dispositivo di accesso remoto Soluzione migliorativa Soluzione buona + supporto tecnico con espansione del perimetro di sicurezza (ad es. Stratix 5900 come firewall, utilizzando FactoryTalk Security, ) Rischio/minaccia Accesso remoto non autorizzato Worm e virus Furto Sabotaggio La soluzione migliore Soluzione migliorativa + supporto tecnico con espansione del perimetro di sicurezza - attraverso l'implementazione di gateway di accesso remoto in una zona DMZ industriale $$$ Problemi di qualità per tempi di fermo non pianificati- Immagine del marchio 49

50 Cos'è la sicurezza industriale? Riduzione dei rischi L'utilizzo di tecnologie, politiche e prassi per Aumento della possibilità di evitare rischi, pericoli e perdite Miglioramento della protezione Protezione e limite RISCHIO = Vulnerabilità Minaccia Conseguenza x Frequenza Protezione di persone, proprietà e informazioni proprietarie da azioni sfavorevole malevoli e indesiderate 63

AUL02 Implementare Security e tutela di una rete IP industriale con l Architettura Integrata

AUL02 Implementare Security e tutela di una rete IP industriale con l Architettura Integrata AUL02 Implementare Security e tutela di una rete IP industriale con l Architettura Integrata Luca Garzone Commercial Engineer Giampietro Faccioli Commercial Engineer Rev 5058-CO900C Agenda Logix Security

Dettagli

AUD05 Utilizzate e ottimizzate il vostro impianto

AUD05 Utilizzate e ottimizzate il vostro impianto AUD05 Utilizzate e ottimizzate il vostro impianto Visibilità di tutto l impianto grazie a un unica soluzione integrata, personalizzata in base alle vostre esigenze Rev 5058-CO900D Copyright 2013 Rockwell

Dettagli

AUP28 Implementazione di funzioni di sicurezza

AUP28 Implementazione di funzioni di sicurezza AUP28 Implementazione di funzioni di sicurezza e protezione IP nell Architettura Integrata Relatore Rev 5058-CO900E Agenda Sicurezza dei sistemi IACS Difesa in profondità Punti chiave Considerazioni di

Dettagli

Utilizzare la produttività dell automazione per ridurre costi, rischi e tempo di immissione sul mercato AUP40

Utilizzare la produttività dell automazione per ridurre costi, rischi e tempo di immissione sul mercato AUP40 Utilizzare la produttività dell automazione per ridurre costi, rischi e tempo di immissione sul mercato AUP40 Antoon Laane EMEA Product Manager Controller & Automation Software Rev 5058-CO900E Percorso

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

3. Il client HMI, che consente la visualizzazione delle informazioni e riceve dall'utente l'input da inviare al controllore. SLC

3. Il client HMI, che consente la visualizzazione delle informazioni e riceve dall'utente l'input da inviare al controllore. SLC ISIMP-QR00_EN-P:Layout 6.9.007 0:0 Page Ogni sistema FactoryTalk View Site Edition è dotato di 5 componenti. In questo esempio tutti e 5 i componenti sono in esecuzione in un unico computer, il computer..

Dettagli

AUL01 Stratix La nuova generazione di ethernet switch - Il meglio per IT e OT

AUL01 Stratix La nuova generazione di ethernet switch - Il meglio per IT e OT AUL01 Stratix La nuova generazione di ethernet switch - Il meglio per IT e OT Luca Garzone Commercial Egineer Sauro Peccini Commercial Engineer Rev 5058-CO900B Convergenza delle reti industriali Trend

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

divisione INFORMATICA

divisione INFORMATICA Reti informatiche CABLATE @atlantidee.it Il fattore critico di successo per qualsiasi attività è rappresentato dall' efficienza delle reti informatiche. Una scorretta configurazione della rete o il suo

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

PlantPAx : interfaccia per dispositivi di campo e asset management

PlantPAx : interfaccia per dispositivi di campo e asset management PlantPAx : interfaccia per dispositivi di campo e asset management Simone Cerizza Commercial Engineer Process Italian Region Agenda Cenni generali fieldbus digitale Tecnologia FDT/DTM Piattaforma di integrazione

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015 SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.013 09-2015 Indice Aspetti tecnici e assistenza Perché QSA.net Principali funzioni Destinatari Perché Cloud Perché QSA.net? Uno strumento per

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

Dove installare GFI EventsManager sulla rete?

Dove installare GFI EventsManager sulla rete? Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla

Dettagli

System Integrator Networking & Communication

System Integrator Networking & Communication Servizi Assistenza - Consulenza Informatica La società Centro Multimediale nasce nel 2005 per offrire servizi ed assistenza in materia informatica. L'esperienza maturata negli anni ha permesso al personale

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

Convertitori di frequenza PowerFlex Funzioni e applicazioni avanzate (AUD 09)

Convertitori di frequenza PowerFlex Funzioni e applicazioni avanzate (AUD 09) Rev 5058-CO900E Copyright 2015 Rockwell Automation, Inc. All rights reserved. Convertitori di frequenza PowerFlex Funzioni e applicazioni avanzate (AUD 09) Automation University, Parma Marzo 2015 PUBLIC

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Introduzione. Sommario: Obiettivo:

Introduzione. Sommario: Obiettivo: Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Sistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio

Sistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio Sistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio 2 Sistemi per la comunicazione al pubblico e per l'emergenza Praesideo di Bosch

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

SIMATIC NET: Ethernet

SIMATIC NET: Ethernet Industry Automation USO ESTERNO Nr. 2014/5.1/2 Data: 14.01.2014 SIMATIC NET: Ethernet Rilascio nuovo Scalance S627-2M Con la presente si comunica che è ufficialmente rilasciato alla vendita il nuovo Scalance

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0. I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la

Dettagli

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1 AGENDA. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq Achab 2009 pagina 1 SMC Il problema da risolvere Gestire in modo centralizzato i prodotti Avira Antivir installati

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli