AUD20 - Sicurezza delle reti industriali
|
|
- Fabia Moro
- 8 anni fa
- Visualizzazioni
Transcript
1 AUD20 - Sicurezza delle reti industriali Lesley Van Loo EMEA Senior Commercial engineer - Rockwell Automation Rev 5058-CO900B
2 Agenda Azienda connessa: valore, rischi e minacce Andamenti, difesa in profondità, architettura orientata alla sicurezza Protezione fisica (controllo degli accessi) Dispositivi più robusti (hardware ed elettronicamente) Sicurezza di rete (Firewall, VPN) Accesso remoto sicuro Riferimento 2
3 Agenda Azienda connessa: valore, rischi e minacce Andamenti, difesa in profondità, architettura orientata alla sicurezza Protezione fisica (controllo degli accessi) Dispositivi più robusti (hardware ed elettronicamente) Sicurezza di rete (Firewall, VPN) Accesso remoto sicuro Riferimenti 3
4 Azienda connessa: 4
5 Il valore dell'aggregazione delle informazioni Sistemi di gestione informativi di laboratorio Prestazioni Pianificazione della produzione Allarmi/eventi Sistemi qualità HMI Storici dei dati Sistemi di controllo Altri database Sistemi di gestione della manutenzione computerizzati Occorre trasmette le informazioni in modo veloce, affidabile e sicuro!
6 Rischi e minacce dei sistemi di controllo Applicazioni di patch di sicurezza Disastri naturali o causati dall'uomo Worm e virus Furto Sabotaggio Accesso non autorizzato Attacco Denial of Service INFORMATIVI Rischi aziendali Azioni non autorizzate dei dipendenti Accesso remoto non autorizzato Azioni involontarie dei dipendenti OPERATIVI I rischi di sicurezza aumentano le possibilità di impatto sul tempo di disponibilità del sistema, sul funzionamento sicuro e sulla perdita della proprietà intellettuale
7 Agenda Azienda connessa: valore, rischi e minacce Andamenti, difesa in profondità, architettura orientata alla sicurezza Protezione fisica (controllo degli accessi) Dispositivi più robusti (hardware ed elettronicamente) Sicurezza di rete (Firewall, VPN) Accesso remoto sicuro Riferimenti 7
8 Andamenti della sicurezza industriale Sicurezza dell'azienda connessa Infrastruttura modulare, robusta, sicura ed espandibile per l'azienda connessa: Applicazione Software Rete Difesa in profondità olistica 8
9 Andamenti della sicurezza industriale Suggerimenti rapidi sulla sicurezza Una sicurezza "accettabile" ora, è meglio di una sicurezza "perfetta"... mai (Tom West, Data General) La sicurezza in definitiva si basa - e fallisce in base - al vostro grado di accuratezza. Le persone non amano essere sempre accurate. Dipende da come si opera. (Dave Piscitello) La vostra sicurezza è forte solo quanto il vostro anello più debole Concentratevi sulle minacce note e probabili La sicurezza non è una condizione statica, è un processo interattivo Dovete solo scegliere due delle tre caratteristiche: veloce, sicuro, economico (Brett Eldridge) 9
10 Andamenti della sicurezza industriale Standard di sicurezza industriale consolidati International Society of Automation ISA/IEC (prec. ISA-99) Sicurezza dei sistemi di controllo e automazione industriale (IACS) Difesa in profondità Sviluppo IDMZ National Institute of Standards and Technology NIST Sicurezza dei sistemi di controllo industriali (ICS) Difesa in profondità Sviluppo IDMZ Department of Homeland Security / Idaho National Lab DHS INL/EXT Sicurezza informatica dei sistemi di controllo: Strategie di difesa in profondità Difesa in profondità Sviluppo IDMZ Un'applicazione sicura dipende da più livelli di protezione. La sicurezza industriale deve essere sviluppata come un sistema. 10
11 Andamenti della sicurezza industriale Rete EtherNet/IP dei sistemi di controllo e automazione industriale Predefinita aperta per consentire la coesistenza di tecnologie e l'interoperabilità dei dispositivi per le reti di sistemi di controllo e automazione industriale (IACS) Protezione per mezzo della configurazione: Proteggere la rete Perimetro di sicurezza elettronico Difendere il perimetro DMZ industriale (IDMZ) Difesa in profondità più livelli di sicurezza 11
12 Difesa in profondità - È indispensabile considerare la Profondità Un'applicazione sicura dipende da più livelli di protezione. La sicurezza industriale deve essere sviluppata come un sistema. Modello di sicurezza con più livelli Protegge i potenziali target con più livelli di protezione per ridurre i rischi di sicurezza Difesa in profondità Utilizzo di diverse contromisure di sicurezza per proteggere l'integrità di componenti o sistemi Sistema aperto Consente la partecipazione di numerosi fornitori alle nostre soluzioni di sicurezza Flessibilità Permette di soddisfare i requisiti del cliente, anche per politiche e procedure Conformità Soluzioni conformi alle direttive e ai requisiti degli enti normativi 12
13 Difesa in profondità olistica Elementi critici per la sicurezza industriale soluzione universale Un programma di sicurezza industriale bilanciato deve includere elementi Tecnici e Non-Tecnici Controlli non-tecnici regole ambientali: ad es. standard, politiche, procedure e gestione dei rischi Controlli tecnici tecnologie atte a fornire misure restrittive per controlli non tecnici: ad es. firewall, Group Policy Objects, liste di controllo degli accessi (ACL) per i livelli La sicurezza è forte solo quanto l'anello più debole Il controllo e l'attenzione ai dettagli sono ELEMENTI CHIAVE per un successo a lungo termine per la sicurezza 13
14 Innovazione nella sicurezza Realizzazione di architetture orientate alla sicurezza Requisiti di sicurezza dell'architettura Accesso autenticato Riservatezza dei dati Protezione della proprietà intellettuale Prodotti e reti più robusti Prevenzione e rilevamento di manomissioni Collaborazioni e catena di fornitura Collaborazioni Protezione e riservatezzadei dati Rete Protezione della proprietà intellettuale Sicurezza basata sui ruoli Protezione dati Rilevamento e protezione dalle manomissioni Accesso remoto Catena di fornitura 14
15 Difesa in profondità olistica Le politiche di sicurezza industriale determinano i controlli tecnici Fisica limita l'accesso fisico al solo personale autorizzato: aree/celle, pannelli di controllo, dispositivi, cablaggio e sala controllo blocchi, porte, chiavi, biometrica. Può prevedere anche politiche, procedure e tecnologie per accompagnare e monitorare i visitatori Rete infrastruttura di sicurezza ad es. firewall, lista di controllo degli accessi (ACL) switch e router, AAA, sistemi di rilevamento e prevenzione intrusioni (IDS/IPS) Robustezza di computer gestione patch, software Anti-X, rimozione di applicazioni, protocolli e servizi non utilizzati, chiusura di porte logiche non utilizzate, porte fisiche di protezione Applicazione software di autenticazione, autorizzazione e accounting (AAA) Robustezza dei dispositivi gestione delle modifiche, crittografia di comunicazione e controllo degli accessi 15
16 Architettura orientata alla sicurezza Cisco / Rockwell Automation CPwE Reference Architecture Infrastruttura di rete IACS flat e aperta Infrastruttura di rete IACS flat e aperta Infrastruttura di rete IACS strutturata e robusta 16
17 Architettura orientata alla sicurezza Cisco / Rockwell Automation CPwE Reference Architecture Infrastruttura di rete strutturata e robusta Infrastruttura scalabile con un approccio di difesa in profondità olistica La sicurezza è pervasiva, non è un componente da aggiungere a posteriori Allineamento agli standard di sicurezza industriale (ad es. ISA, NIST) Politica di sicurezza industriale: A-I-C rispetto a C-I-A Implementazione DMZ industriale Politica degli accessi remoti con implementazione robusta e sicura Buone prassi di progettazione DMZ standard AAA FactoryTalk Server autenticazione, Active Directory (AD), AAA Radius / ISE Server accessi remoti Livello 3 Operazioni in sito Zona aziendale livelli 4-5 Zona demilitarizzata industriale (IDMZ) FactoryTalk Client Robustezza SO Livello 2 Controllo di supervisione area VLAN, segmentazione Domini trust Firewall zone VLAN Stato e monitoraggio rete Catalyst 3750 StackWise Stack di switch WAN aziendale Cisco ASA 5500 Firewall (attivo) Catalyst 6500/4500 Controllori, I/O, servoazionamenti DMZ / Firewall esterno Server fisici o virtualizzati Gestione patch Server gateway desktop remoto Immagini speculari Server AV Firewall (Standby) HMI Internet Firewall impianto: Segmentazione di traffico tra zone ACL, IPS e IDS Servizi VPN Proxy servizi desktop remoto e portale Resilienza dei dispositivi di rete Infrastruttura di rete Robustezza Controllo degli accessi Sicurezza delle porte fisiche Robustezza dispositivi, elettronica I servizi di sicurezza di rete non devono interferire con le operazioni dell'impianto o del sito Robustezza dispositivi, crittografia comunicazioni Robustezza dispositivi Sicurezza fisica Procedurale Controllore Livello 1 - Controllore Controllore I/O Servoazionamento Livello 0 - Processo MCC Soft Starter 17
18 Agenda Azienda connessa: valore, rischi e minacce Andamenti, difesa in profondità, architettura orientata alla sicurezza Protezione fisica (controllo degli accessi) Dispositivi più robusti (hardware ed elettronica) Sicurezza di rete (firewall, VPN) Accesso remoto sicuro Riferimenti 18
19 Architettura orientata alla sicurezza Fisica Limita l'accesso ai sistemi di controllo e automazione industriale (IACS) al solo personale autorizzato Pannelli di controllo, dispositivi, cablaggio e sala controllo Blocchi, protezioni, chiavi, videosorveglianza, altri dispositivi di autenticazione (biometrici, tastierini ecc.). Accesso alle porte fisiche (porte Ethernet e USB) Impostare il selettore del controllore Logix su RUN 19
20 Architettura orientata alla sicurezza Sicurezza delle porte fisiche Soluzioni codificate per rame e fibra Prodotti di blocco (Lock-in e Blockout) proteggono le connessioni Porta accesso dati (cavo e jack codificati) 20
21 Agenda Azienda connessa: valore, rischi e minacce Andamenti, difesa in profondità, architettura orientata alla sicurezza Protezione fisica (controllo degli accessi) Dispositivi più robusti (hardware ed elettronica) Sicurezza di rete (firewall, VPN) Accesso remoto sicuro Riferimenti 21
22 Architettura orientata alla sicurezza Dispositivi più robusti Controllore / moduli di comunicazione Progettazione elettronica: Cambio delle password dalle impostazioni predefinite Protezione del sorgente del controllore Logix Protezione con password Dongle hardware Sicurezza FT Istruzioni AOI con firma Controllo accesso dati del controllore Logix Firmware con firma Assegnazione Trusted Slot Disabilitazione delle porte non utilizzate Switch gestiti Stratix con CLI, Device Manager o Studio 5000 (AOP e codice) Porta USB controllore Logix e scheda di comunicazione Ethernet Istruzione di messaggio (KB AID ) o Funzione Trusted slot di Studio 5000 (V20 e successive) Porte USB PC industriale 22
23 Agenda Azienda connessa: valore, rischi e minacce Andamenti, difesa in profondità, architettura orientata alla sicurezza Protezione fisica (controllo degli accessi) Dispositivi più robusti (hardware ed elettronica) Sicurezza di rete (funzioni di sicurezza Stratix, firewall, VPN) Accesso remoto sicuro Riferimenti 23
24 Architettura orientata alla sicurezza Rete robusta In che modo posso proteggere le mie reti industriali dalle minacce? Temo che degli hacker stiano cercando di entrare nel mio sistema di controllo per interferire o modificane il funzionamento La sicurezza, la disponibilità e la protezione della proprietà intellettuale per me sono tutte importanti. Una rete robusta garantisce la sicurezza della connettività aziendale, della produzione e dello sviluppo remoti. Le soluzioni di Rockwell Automation disponibili oggi includono: Regole generali di architettura Servizi di rete e sicurezza Progettazione elettronica: Modulo di comunicazione sicuro ControlLogix Portfolio Stratix di router e switch Novità! Router a servizi integrati Stratix
25 Il portfolio Stratix Integrazione dell'ambiente industriale e aziendale Prodotti che offrono: Commutazione livello 2 e livello 3 per applicazioni con reti da semplici a complesse Servizi di sicurezza avanzata Integrazione di stabilimento e azienda Connettività On-Machine Integrazione wireless in aree remote e difficili da cablare Tecnologia che offre: Funzioni avanzate di commutazione, instradamento e sicurezza Strumenti comuni per controlli e IT Miglioramento della manutenzione Design flessibile Personalizzazione basata sulle esigenze del vostro impianto Soddisfa le esigenze di automazione Stratix 8000/8300 livello 2, livello 3 Router a servizi integrati Stratix 5900 Stratix 2000 non gestito Stratix 5100 punto di accesso wireless/workgroup Bridge ArmorStratix 5700 di stabilimento Stratix 5700 livello 2 Stratix 6000 livello 2 ETAP Stratix e IT 25
26 Il valore di Stratix Progettato e sviluppato per applicazioni EtherNet/IP industriali Ottimizzazione delle prestazioni di rete QoS Qualità del servizio - le configurazioni predefinite sono allineate agli standard ODVA per applicazioni industriali EtherNet/IP per applicazioni discrete, di controllo assi, di sicurezza e processo; sicurezza: minimizzare l'impatto degli attacchi DoS IEEE1588 (CIP Sync) - L'implementazione ODVA del protocollo PTP (precision time protocol) IEEE 1588 assicura buone prestazioni di connessione ai dispositivi EtherNet/IP Semplifica progettazione, sviluppo e manutenzione DHCP per porta - assegna uno specifico indirizzo IP a ogni porta, per garantire che il dispositivo collegato a una determinata porta ottenga lo stesso indirizzo IP Rilevamento cavo interrotto - rileva problemi di cablaggio quali interruzioni, rotture, fili tagliati, fili intrecciati cortocircuitati con disponibilità dello stato in Logix Traduzione degli indirizzi di rete NAT Una traduzione degli indirizzi IP 1:1 per segmentare i dispositivi di rete a livello di macchina dalla rete dell'impianto, traduce solo i dispositivi che devono essere visibili alla rete dell'impianto
27 Funzioni di sicurezza Stratix Accesso alle porte basato su applicazione/progetto (CIP) Controllo delle porte basato su controllore (on/off) Impostazioni predefinite per l'accesso alle porte basato sulla modalità del controllore (riposo/errore) Identificazione dispositivo non autorizzato (tag) per ogni porta Sicurezza delle porte configurabili Sicurezza delle porte preconfigurata mediante smartport Configurazione del numero di dispositivi consentiti per porta Autenticazione ID MAC dispositivo configurabile Funzione Storm control (controllo della congestione) per ogni porta Traffico amministrativo crittografato Compatibile con SSHv2, SNMPv3 e HTTPS Capacità avanzata (con CLI) Più livelli (7) di protezione con password Liste di controllo accessi (ACL) per applicare le politiche di sicurezza per ogni porta 802.1x per l'autenticazione utente DHCP Snooping e IP source guard per impedire lo spoofing TACACS+ e Radius per l'autenticazione centralizzata Semplici strumenti per standardizzare e applicare le politiche di sicurezza
28 Sicurezza porte basata su indirizzi MAC Questa funzione è disponibile sugli switch gestiti Stratix 5700, 8000 e Offre un metodo semplice per limitare l'accesso host alla rete in base agli indirizzi MAC (Media Control Access Address). È possibile bloccare una specifica porta dello switch quando: Sulla porta si vede un numero di indirizzi MAC sorgente superiore a quello configurato. Gli indirizzi MAC sorgente presenti sulla porta non sono contenuti in un elenco predefinito. Ogni violazione della politica di sicurezza per le porte attiva un allarme nello switch. 28
29 Liste di controllo accessi (ACL) Nelle reti di computer è il metodo preferito dagli amministratori di rete per filtrare il traffico e applicare le politiche di sicurezza. Un amministratore di rete che, ad esempio, vuole consentire l'accesso degli utenti a Internet per esplorare pagine Web (HTTP), ma non autorizzare lo scambio di file (FTP). Una lista ACL è un elenco sequenziale di enunciati di autorizzazione o rifiuto applicabili agli indirizzi (MAC e IP) o ai protocolli di livello superiore. 29
30 Liste di controllo accessi (ACL) Le liste ACL sono applicabili a un'interfaccia (IP o porta switch) Modalità inbound (entrata) o outbound (uscita). Gli switch Stratix 5700, 8000 e 8300 supportano solo la modalità inbound per tutte le liste ACL. Quando si applica una lista di accesso all'interfaccia inbound, i pacchetti vengono controllati rispetto alla lista di accesso prima che avvenga il processo di ricerca nella tabella di instradamento o commutazione. Tutte le liste ACL hanno un comando Deny Any Any implicito alla fine; Tutto il traffico non espressamente autorizzato viene bloccato Non controlla il traffico È possibile configurare le liste di controllo degli accessi utilizzando: Command Line Interface (CLI) Interfaccia operatore principale per configurare, monitorare e manutenere i dispositivi Cisco. È lo strumento IT più utilizzato dai professionisti oggi. Cisco network Assistant (CNA) (Stratix 5700, 8000 e 8300) Configuratore Stratix (Stratix 5900) 30
31 Segmentazione di rete Infrastruttura di rete strutturata e robusta Blocchi modulari più piccoli minimizzano l'espansione della rete per realizzare un'infrastruttura di rete scalabile, modulare ed espandibile Domini di errore ridotti (ad es. loop livello 2) Domini di broadcast ridotti Domini trust ridotti (sicurezza) Diverse tecniche per creare blocchi modulari di rete ridotti (domini di livello 2) Struttura e gerarchia Modello logico organizzazione geografica e funzionale dei dispositivi IACS Modello di rete campus - modello di switch multi-tier (a più livelli) livello 2 e livello 3 Quadro logico Segmentazione Più schede di interfaccia di rete (NIC) ad es. ponte CIP Traduzione indirizzi di rete (NAT) Reti VLAN (Virtual Local Area) VLAN con NAT Router a servizi integrati (Stratix 5900) 31
32 Demo Funzioni di sicurezza della piattaforma Stratix Prodotti di blocco (lock-in e block-out) Panduit Accesso alle porte basato su applicazione/progetto (CIP) Controllo delle porte basato su controllore (on/off) Funzione storm control (AOP) Sicurezza delle porte configurabile Limite indirizzi MAC statici e dinamici Smartport -> impostazione della sicurezza delle porte preconfigurata (numero di dispositivi consentiti per porta) Segmentazione VLAN 32
33 Architettura orientata alla sicurezza Rete robusta - Segmentazione Rete a livello aziendale Rete a livello aziendale Rete a livello aziendale Rete a livello aziendale Rete a livello di impianto Switch con VLAN Rete a livello di impianto Rete a livello di impianto Rete a livello di impianto Non raccomandate come soluzioni indipendenti Raccomandata Dipende basata sugli standard del cliente, le politiche e le procedure di sicurezza, la tolleranza ai rischi e l'allineamento agli standard di sicurezza IACS Rete a livello aziendale Rete a livello aziendale Rete a livello aziendale Router (FW basato su zone) Firewall IDMZ Rete a livello di impianto Rete a livello di impianto Rete a livello di impianto Buona Migliorativa Ottima 33
34 Architettura orientata alla sicurezza Router a servizi integrati Stratix 5900 livello 2 e livello 3 Servizi di sicurezza e instradamento ottimali per livello 2 o livello 3 Router + Firewall Virtual Private Network (VPN) Traduzione indirizzi di rete (NAT) Liste di controllo accessi (ACL) 1GE WAN, 4 FE LAN, 1 porta seriale Realizzato con la tecnologia Cisco (IOS) Funzioni comuni della famiglia di switch gestiti Stratix Ethernet Strumenti di sviluppo IT comuni (CLI, DM, CiscoWorks, CCP) Supporta il monitoraggio e la ricerca guasti avanzati (Netflow) Robusto per il settore industriale, montaggio su guida DIN Ideale per connessione tra siti, firewall a zone cella/area e integrazione Ideale OEMper migliorare la protezione della comunicazione tra canali sicuri e limitare comunicazioni indesiderate per mezzo della politica adottata e del controllo
35 Stratix 5900 Device Manager Strumento di gestione dei dispositivi grafico basato su Web Viste Cruscotto, Configurazione, Monitoraggio e Manutenzione per migliorare la gestione e la diagnosi dei problemi di rete Visualizzazione in tempo reale della configurazione e delle prestazioni Semplifica le attività di configurazione del router (LAN, WAN) La visualizzazione grafica semplifica il monitoraggio e la diagnosi del router Strumenti di allarme per avvisare, identificare e risolvere i problemi di rete Connessione sicura dal vostro browser Internet
36 Configuratore Stratix CCP Software applicativo basato su PC per la gestione di dispositivi per i prodotti Stratix basati su IOS Basato su Cisco Configuration Professional (CCP) Semplici procedure guidate di configurazione per router, firewall, sistema di prevenzione dalle intrusioni (IPS), VPN, comunicazioni unificate, configurazioni WAN e LAN Download gratuito disponile dal sito di download e compatibilità dei prodotti: rockwellautomation/support/pcdc.page? 36
37 Architettura orientata alla sicurezza Router a servizi integrati Stratix 5900 livello 2 e livello 3 Il router di servizi Stratix 5900 è ideale per: Sistemi gestionali a livello aziendale Livelli 4 e 5 Data Center zona aziendale Livello IDMZ Connessione tra siti Stratix ) Connessione tra siti Stratix ) Firewall zona cella/area Sistemi operativi a livello di impianto a livello di sito Livello 3 Operazioni Server fisici o virtualizzati sito zona industriale Piattaforma server e servizi FactoryTalk Servizi di rete ad es. DNS, AD, DHCP, AAA Server accessi remoti (RAS) Gestore chiamate Storage Array Stratix ) Integrazione OEM Livelli 0-2 Zone cella/area Sito remoto 1 Zona cella/area locale 1 Skid OEM locale / Macchina 1 37
38 Firewall tradizionali Il classico controllo stateful del firewall Cisco IOS (noto in precedenza come controllo degli accessi basato sul contesto o CBAC) impiega un modello di configurazione basato su interfaccia in cui a un'interfaccia si applica una politica di controllo stateful. Tutto il traffico che attraversa l'interfaccia è soggetto alla stessa politica di controllo 38
39 Firewall basato su zone (ZBF) Il Firewall con politica basata su zone (noto anche come firewall a zone) cambia la configurazione del firewall passando dal precedente modello basato su interfaccia al nuovo modello più flessibile e comprensibile basato su zone Le interfacce sono assegnate alle zone di sicurezza e si applica la politica di controllo al traffico tra le zone. 39
40 Terminologia per firewall basati su zone Zona di sicurezza Una zona di sicurezza è un gruppo di interfacce a cui può essere applicata una politica. Ad esempio una zona di sicurezza Controllo e una zona di sicurezza Informazioni. Per default, il traffico avviene liberamente tra interfacce nella stessa zona. Coppie di zone Specifica una politica del firewall unidirezionale tra due zone. Le coppie di zone definiscono la comunicazione tra diverse zone. Politica delle zone Una politica delle zone definisce quale traffico è consentito o bloccato tra zone. Per le azioni nelle mappe della politica le selezioni sono Drop, Pass e Inspect (rifiuto, accettazione e controllo). 40
41 Demo Firewall basato su zone Stratix 5900 L'obiettivo finale di questa dimostrazione è creare due zone di sicurezza in Stratix 5900 per consentire a un laptop con Studio 5000 all'interno di una zona di sicurezza di comunicare con un controllore Logix in una differente zona di sicurezza. Le due zone di sicurezza sono configurate come segue Zona di sicurezza informativa utilizzata per pannelli operatore e workstation di progettazione con FTSudio 5000 Zona di sicurezza per il controllo utilizzata per il processore ControlLogix e i sottosistemi I/O L'obiettivo è il ping del controllore Logix e la corretta connessione con un controllore Logix nella zona di sicurezza del controllo 41
42 Virtual Private Network (VPN) Ogni membro remoto della rete può comunicare in modo sicuro e affidabile utilizzando Internet o altre reti non affidabili come mezzi trasmissivi per il collegamento alla rete LAN privata o affidabile. Riservatezza dei dati - Internet Protocol Security Protocol (IPsec), Point-to-Point Tunneling Protocol (PPTP), Layer 2 Tunneling Protocol (L2TP)/IPsec Integrità dei dati - Controllare che la parte crittografata del pacchetto o l'intero header e la parte dei dati del pacchetto non sia stata manomessa. In caso di rilevamento della manomissione, il pacchetto è bloccato. Autenticazione dell'origine dei dati (considerazione di secondo livello) - È estremamente importante verificare l'identità dell'origine dei dati inviati. Anti-replay - La capacità di rilevare e rifiutare i pacchetti duplicati (attacco replay) e impedire spoofing. Tunneling dei dati/riservatezza del flusso di traffico - Il tunneling è il processo di incapsulamento di un intero pacchetto in un altro pacchetto e l'invio su una rete. Autenticazione, autorizzazione e accounting (AAA) Nonrepudiation (non-ripudio, considerazione di secondo livello) È possibile scegliere i protocolli VPN e le tecnologie a supporto dei requisiti elencati sopra 42
43 Demo Connessione VPN da sito a sito Un sito è già configurato Impostiamo l'altro sito utilizzando il configuratore Stratix VPN da sito a sito rete Gi Gi rete rete Dispositivo IACS 43
44 Infrastruttura di sicurezza della rete Stratix Firewall a celle e VPN tra siti Consente la distribuzione in sicurezza di un sistema tra un sito centrale e siti più piccoli. Applicazioni: Trattamento delle acque / acque reflue Oleodotti Oil e Gas Il firewall Stratix 5900 consente di limitare/filtrare il traffico diretto alle o proveniente dalle Zone cella / area Stratix 5900 offre: Traduzione indirizzi di rete (NAT) Controllo stateful base di tutto il traffico Firewall trasparenti e con instradamento Netflow Syslog
45 Agenda Azienda connessa: valore, rischi e minacce Andamenti, difesa in profondità, architettura orientata alla sicurezza Protezione fisica (controllo degli accessi) Dispositivi più robusti (hardware ed elettronica) Sicurezza di rete (funzioni di sicurezza Stratix, firewall, VPN) Accesso remoto sicuro Riferimenti 45
46 Soluzione per l'accesso remoto sicuro Rockwell Gateway desktop remoto (implementazione NSS) Accesso remoto in sicurezza per dipendenti e collaboratori affidabili Soddisfa i requisiti IT e consente al personale dell'impianto di sfruttare risorse aziendali distribuite, condivise e dei collaboratori affidabili Infrastruttura IT comune Conformità agli standard di sicurezza dei sistemi di controllo e automazione industriale (IACS) Difesa in profondità DMZ Consente la gestione delle risorse da remoto: monitoraggio, configurazione e verifica Semplifica la gestione delle modifiche, il controllo della versione, la conformità normativa e la gestione della licenza software Permette la gestione remota dello stato generale client Un'unica soluzione non basta per tutto servono soluzioni sicure e modulari Protocollo desktop remoto (RDP) su RCP/HTTPS Gestione patch Immagini speculari Server AV Servizi gateway remoto Server applicazione FactoryTalk Visualizzazione Storico AssetCentre Transaction Manager Piattaforma servizi FactoryTalk Directory Sicurezza/Audit Server dati Tecnico o collaboratore remoto Data center aziendale WAN aziendale Rilevamento errori link Gbps Firewall (attivo) SSL VPN Catalyst 6500/4500 IPSEC VPN Client VPN generico Firewall (Standby) Catalyst 3750 Stack di switch StackWise Firewall perimetro aziendale Tecnico azienda connessa Internet Zona aziendale livelli 4 e 5 Zona aziendale livelli 4 e 5 Zona demilitarizzata (DMZ) Protocollo Desktop remoto (RDP) Zona demilitarizzata (DMZ) Server accessi remoti Servizi desktop remoto RSLogix 5000 FactoryTalk View Studio Zona industriale Operazioni del sito e controllo livello 3 EtherNet/IP Zone cella/area Livelli
47 Accesso remoto WebPort - Spectrum Control Connessioni Webport Sviluppo della connettività remota Gestione e connessione a Webport da 1 posizione centrale Sviluppato sulla piattaforma cloud Azure di Microsoft Tecnologia VPN sicura (basata su cloud Windows Azure) Registra e aggrega i dati di più webport in un database SQL Crea report dai datalog. Cruscotti personalizzati per la visualizzazione dei dati API Web consentono la condivisione dei dati Caratteristiche Webport Connettività Ethernet o 3G Sistema operativo Linux Database SQL Micro SD per estesa archiviazione dati (immediata) Switch LAN 4 porte 2 porte seriali (RS-232/RS485) Interfaccia operatore semplificata Semplicità di utilizzo dell'intuitiva interfaccia operatore Interfaccia basata su icone Display a scorrimento per aggiornamenti immediati Guida interattiva contestuale Ethernet Cellulare 3G 47
48 Accesso remoto ewon Router VPN industriale Talk2M Servizi cloud Talk2M Collegamento e attivazione con tutti i dispositivi attraverso Internet Servizio gratuito illimitato + Router VPN industriale ewon Montaggio su guida DIN, 24 VCC Facile tunneling VPN (sicuro e crittografato) attraverso la LAN del cliente LAN e porte seriali per il collegamento dei dispositivi (PLC, HMI, ) Modem opzionale (2G/3G) Ideale per firewall Accesso Web mobile SMS ed relay 48
49 L'unione Accesso remoto sicuro Soluzione buona, migliorativa, ottima Scenario/Riconoscimento di un problema Un dipendente, o una terza parte, vuole accedere al sistema di controllo da una rete esterna alla zona di produzione per partecipare alla ricerca guasti e alla manutenzione Buona soluzione Dispositivo di accesso remoto Soluzione migliorativa Soluzione buona + supporto tecnico con espansione del perimetro di sicurezza (ad es. Stratix 5900 come firewall, utilizzando FactoryTalk Security, ) Rischio/minaccia Accesso remoto non autorizzato Worm e virus Furto Sabotaggio La soluzione migliore Soluzione migliorativa + supporto tecnico con espansione del perimetro di sicurezza - attraverso l'implementazione di gateway di accesso remoto in una zona DMZ industriale $$$ Problemi di qualità per tempi di fermo non pianificati- Immagine del marchio 49
50 Cos'è la sicurezza industriale? Riduzione dei rischi L'utilizzo di tecnologie, politiche e prassi per Aumento della possibilità di evitare rischi, pericoli e perdite Miglioramento della protezione Protezione e limite RISCHIO = Vulnerabilità Minaccia Conseguenza x Frequenza Protezione di persone, proprietà e informazioni proprietarie da azioni sfavorevole malevoli e indesiderate 63
AUL02 Implementare Security e tutela di una rete IP industriale con l Architettura Integrata
AUL02 Implementare Security e tutela di una rete IP industriale con l Architettura Integrata Luca Garzone Commercial Engineer Giampietro Faccioli Commercial Engineer Rev 5058-CO900C Agenda Logix Security
DettagliAUD05 Utilizzate e ottimizzate il vostro impianto
AUD05 Utilizzate e ottimizzate il vostro impianto Visibilità di tutto l impianto grazie a un unica soluzione integrata, personalizzata in base alle vostre esigenze Rev 5058-CO900D Copyright 2013 Rockwell
DettagliAUP28 Implementazione di funzioni di sicurezza
AUP28 Implementazione di funzioni di sicurezza e protezione IP nell Architettura Integrata Relatore Rev 5058-CO900E Agenda Sicurezza dei sistemi IACS Difesa in profondità Punti chiave Considerazioni di
DettagliUtilizzare la produttività dell automazione per ridurre costi, rischi e tempo di immissione sul mercato AUP40
Utilizzare la produttività dell automazione per ridurre costi, rischi e tempo di immissione sul mercato AUP40 Antoon Laane EMEA Product Manager Controller & Automation Software Rev 5058-CO900E Percorso
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliProCurve Manager Plus 2.2
ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare
Dettagli3. Il client HMI, che consente la visualizzazione delle informazioni e riceve dall'utente l'input da inviare al controllore. SLC
ISIMP-QR00_EN-P:Layout 6.9.007 0:0 Page Ogni sistema FactoryTalk View Site Edition è dotato di 5 componenti. In questo esempio tutti e 5 i componenti sono in esecuzione in un unico computer, il computer..
DettagliAUL01 Stratix La nuova generazione di ethernet switch - Il meglio per IT e OT
AUL01 Stratix La nuova generazione di ethernet switch - Il meglio per IT e OT Luca Garzone Commercial Egineer Sauro Peccini Commercial Engineer Rev 5058-CO900B Convergenza delle reti industriali Trend
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliSviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali
1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:
Dettaglidivisione INFORMATICA
Reti informatiche CABLATE @atlantidee.it Il fattore critico di successo per qualsiasi attività è rappresentato dall' efficienza delle reti informatiche. Una scorretta configurazione della rete o il suo
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
DettagliPlantPAx : interfaccia per dispositivi di campo e asset management
PlantPAx : interfaccia per dispositivi di campo e asset management Simone Cerizza Commercial Engineer Process Italian Region Agenda Cenni generali fieldbus digitale Tecnologia FDT/DTM Piattaforma di integrazione
DettagliRealizzazione di hotspot wireless per l Università degli Studi di Milano
Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda
DettagliPROF. Filippo CAPUANI. Accesso Remoto
PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliSicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliSurfCop. Informazioni sul prodotto
SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...
DettagliOfferta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.
Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliCONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA
CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliSi applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
DettagliProgrammazione modulare 2014-2015
Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:
DettagliList Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010
2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliCondividi, Sincronizza e Collabora
Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox
DettagliReti di Calcolatori: una LAN
Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliCosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
DettagliCONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access
CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d
DettagliFileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13
FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliIndice. Introduzione. Capitolo 1
indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home
DettagliSOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015
SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.013 09-2015 Indice Aspetti tecnici e assistenza Perché QSA.net Principali funzioni Destinatari Perché Cloud Perché QSA.net? Uno strumento per
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliW2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)
W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network
DettagliOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato
DettagliCos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
DettagliPON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento
DettagliDove installare GFI EventsManager sulla rete?
Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla
DettagliSystem Integrator Networking & Communication
Servizi Assistenza - Consulenza Informatica La società Centro Multimediale nasce nel 2005 per offrire servizi ed assistenza in materia informatica. L'esperienza maturata negli anni ha permesso al personale
DettagliModelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte
Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
DettagliConvertitori di frequenza PowerFlex Funzioni e applicazioni avanzate (AUD 09)
Rev 5058-CO900E Copyright 2015 Rockwell Automation, Inc. All rights reserved. Convertitori di frequenza PowerFlex Funzioni e applicazioni avanzate (AUD 09) Automation University, Parma Marzo 2015 PUBLIC
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliPROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014
Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliServizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE
Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006
DettagliTelecontrollo. Come poter controllare in remoto l efficienza del vostro impianto
Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
DettagliICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA
ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti
DettagliSoftware MarkVision per la gestione della stampante
MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliIntroduzione alla famiglia di soluzioni Windows Small Business Server
Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato
DettagliOpen Source Tools for Network Access Control
Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliSeqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it
Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da
DettagliSemplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!
Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliCollegamento remoto vending machines by do-dots
Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica
DettagliUNA SOLUZIONE COMPLETA
P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo
DettagliIntroduzione. Sommario: Obiettivo:
Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliIndice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1
Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................
DettagliOmniAccessSuite. Plug-Ins. Ver. 1.3
OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato
Dettagliuadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare
DettagliCaratteristiche generali dell offerta Server
Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale
DettagliModulo Switch ProCurve xl Access Controller
Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliSistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio
Sistema audio digitale per la comunicazione al pubblico e per l'emergenza Praesideo Diffusione di qualsiasi tipo di annuncio 2 Sistemi per la comunicazione al pubblico e per l'emergenza Praesideo di Bosch
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliWAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.
Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation
DettagliSIMATIC NET: Ethernet
Industry Automation USO ESTERNO Nr. 2014/5.1/2 Data: 14.01.2014 SIMATIC NET: Ethernet Rilascio nuovo Scalance S627-2M Con la presente si comunica che è ufficialmente rilasciato alla vendita il nuovo Scalance
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliI pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.
I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la
DettagliAGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1
AGENDA. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq Achab 2009 pagina 1 SMC Il problema da risolvere Gestire in modo centralizzato i prodotti Avira Antivir installati
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
Dettagli