Gestione dei Certificati X.509 Firma Digitale S3Log Firma Digitale di Stream (Release 3.3)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione dei Certificati X.509 Firma Digitale S3Log Firma Digitale di Stream (Release 3.3)"

Transcript

1 Gestione dei Certificati X.509 Firma Digitale S3Log (Release 3.3)

2 S3Log è un prodotto software della suite S3 orientato a gestire la firma digitale di stream, ovvero di sequenze di messaggi di log o di frame grafiche e/o sonore, in modalità non presidiata, mantenendo il pieno valore delle firme apposte, anche sul piano legale. Lo scenario tipico di S3Log prevede: Uno o più processi applicativi (Target Generator), per la generazione delle sequenze di eventi (messaggi, frame) da firmare (Stream Target); un processo di firma (S3Log-Signer, S3LogS) attivato con apposite credenziali di firma, che operando in background verifica con continuità la generazione degli Stream Target e provvede alla firma digitale del relativo file di log utilizzando l infrastruttura S3; un processo collettore (S3Log-Logger, S3LogL) attivato da S3Log-Signer, che raccoglie le sequenze di dati da firmare dai processi Target-Generator, e li accumula nel file di log per essere firmati dal processo S3Log-Signer; un client di controllo del servizio (S3Log-Client), utilizzato per attivare/disattivare il processo di firma digitale dei Target; un servizio WEB di gestione del servizio (S3Log-Handler), utilizzato per controllare i processi S3Log (S3Log-Logger e S3Log-Signer), per gestire una PKI (Public Key Infrastructure) minimale di generazione e gestione dei certificati X.509 di navigazione e di firma, e per supportare le operazioni di auditing del servizio. Il servizio S3Log mantiene, durante la sua vita attiva, le proprie credenziali di firma in un area di memoria protetta da uno schema proprietario (MutantBox) e gestita da S3Log-Signer, in base al quale il contenuto protetto varia con continuità la sua forma senza perdere le proprie informazioni. Questo approccio permette di garantire l integrità della firma digitale apposta con continuità dal servizio S3Log ai file dello Stream Target senza la necessità di un continuo presidio dell operatore. S3Log limita la propria azione alla generazione di file firmati in formato PKCS#7. La garanzia che i time-stamp generati a corredo del servizio sono corretti è data dal mantenimento, sul sistema ospite, di una data/ora corretta. A tal scopo è necessario che sul sistema su cui il servizio S3Log opera, sia attivo un processo di mantenimento della data/ora di sistema in base al protocollo NTP, e che tale processo sia costantemente attivo e connesso tramite la rete Internet ai propri nodi NTP di primo o secondo livello (stratum-1 o stratum-2) per garantire l allineamento della data/ora di sistema. Esiste la possible di estendere (per particolari target applicativi) il processo di firma automatica dello Stream Target con l apposizione di marche temporali auto-certificate, generando strutture di firma SMIME contenenti sia la struttura di firma PKCS#7 che la relativa marca temporale. A tale scopo è necessario estendere il meccanismo di firma digitale con la richiesta di marcature temporali a una TSA (Time Stamp Authority) con il protocollo definito dallo standard RFC Tale esigenza deve comunque essere attentamente valutata, in quanto introdurrebbe un possible point-of-failure non recoverabile nella catena di firma dello Stream Target, e aumenterebbe significativamente l overhead del processo di firma. Per ogni Stream Target da firmare può essere attivato un servizio S3Log dedicato (costituito da una coppia S3Log-Signer/S3Log-Logger), che risponde ai Target Generator e al proprio S3Log-Client su porte TCP riservate. Su un sistema possono operare più coppie S3Log-Signer/S3Log-Logger per la firma di differenti Stream Target: ogni istanza del servizio utilizza una porta TCP riservata per ricevere i comandi client, e una porta TCP riservata per ricevere i dati da accumulare nel file di log. 2

3 L architettura S3Log è illustrata nella figura seguente. NTP Server (stratum-1) INTERNET Target Generator Generazione continua Stream Target NTP Server Client S3Log-Handler S3Log-Logger System Clock gestione S3Log PKI minimale auditing Collettore degli Stream Target S3Log-Signer - Comandi Client - Firma digitale Target Stream Target Firmati Stream Target PKCS12 di Firma MutantBox Certificato Server di Navigazione INTRANET S3Log-Client - Attivazione firma - Disattivazione firma PKCS12 di Navigazione Architettura S3Log PKCS12 di Firma La comunicazione tra S3Log-Client e S3Log-Signer viene effettuata mediante una connessione SSL/TCP, con l adozione di appositi certificati di navigazione. Su questa connessione certificata l operatore tramite S3Log-Client trasmette, in fase di attivazione, le credenziali di firma in formato PKCS12 al processo S3Log-Signer: le credenziali sono opportunamente protette da una frase di passo che viene trasmessa in formato codificato. La frase di passo iniziale viene riassegnata periodicamente da S3Log-Signer in modo automatico e casuale, garantendo così una protezione dell integrità del meccanismo di firma. Le credenziali dell operatore e la relativa frase di passo variabile sono mantenute dal S3Log-Signer nell area di memoria protetta (MutantBox). 3

4 Processi, File, Sequenze Il servizio S3Log è implementato con il supporto di due processi: S3Log-Signer processo principale di firma digitale dei log, monothread e monoconnessione, S3Log-Logger processo secondario di raccolta dei log, multithread e multiconnessione. Il processo S3Log-Signer viene armato per la firma da un operatore, che trasmette su un canale sicuro SSL sia il certificato che la chiave segreta di firma (credenziali), che sono poi mantenuti in una memoria interna protetta (stealth memory di tipo MutantBox). Il processo S3Log-Logger viene creato e attivato da S3Log-Signer al momento dell attivazione. La figura seguente illustra lo schema di principio del servizio S3Log. Target Generator Log Messages processo S3Log-Logger di raccolta Append Log Messages StatusFile Log Status LogFile Signed Sequence 1 Signed Sequence 2 Signed Sequence N Building Sequence processo S3Log-Signer di firma Sign Log Sequence Activate (Cert+Ks) Deactivate I due processi operano con il supporto di due file: Schema di Principio S3Log StatusFile LogFile file contenente le variabili comuni di log, utilizzato per il sincronismo tra S3Log-Signer e S3Log-Logger file su cui sono memorizzate le sequenze di log firmate I log sono raccolti in un file di log (LogFile) come sequenze di messaggi (testata + dati), inizialmente non ancora firmati. Periodicamente il servizio S3Log provvede a firmare l ultima sequenza raccolta. 4

5 Il LogFile è un insieme ordinato temporalmente di sequenze firmate (Signed Sequences) ed eventualmente di una sequenza (l ultima) non ancora firmata (Building Sequence). I processi applicativi comunicano i messaggi di log al processo S3Log-Logger, che li accumula nel LogFile, nell ultima sequenza non firmata (Building Sequence). Il processo S3Log-Signer si attiva periodicamente, e firma l ultimo messaggio della Building Sequence trasformandola in una Signed Sequence. La validità del meccanismo di firma su una Signed Sequence è dato dalla catena di Hash che ogni messaggio mantiene relativamente al messaggio precedente (ad eccezione del primo che mantiene l Hash della propria area dati). La firma viene apposta sull ultimo messaggio della sequenza. La figura seguente illustra il meccanismo di raccolta dei messaggi nella Building Sequence e l azione di firma di quest ultima che viene così trasformata in una Signed Sequence. Building Sequence (S3Log-Logger) Legenda M 0 M 1 M 2 M N Hash M i MEDIUM i Signed Sequence (S3Log-Signer) L N LAST N M 0 M 1 M 2 L N S N S N Signature (LAST N) Sequenze di Raccolta Dati S3Log La firma digitale automatica sui log viene effettuata con un certificato e una chiave privata mantenute in una Stealth Memory (MutantBox, meccanismo proprietario di S3Log che permette di proteggere le informazioni mantenute in memoria in un formato crittografato rinfrescato periodicamente e con continuità). 5

6 Raccolta e Filtering La raccolta degli eventi viene effettuata da un insieme di sensori distribuiti, che sono operativi sulla rete cliente, e da uno o più collettori periferici, S3LogCollector. I sensori distribuiti possono interagire direttamente con il processo S3Log-Logger, o generare log in base allo standard syslog indirizzati a uno o più processi rsyslogd operanti sulla rete (collettori). La figura seguente illustra lo schema implementativo del sistema globale. P12 Firma Operator Client Certificato Navigazione S3Log-Signer Firma Stealth Memory P12 Log File Log S3Log-Logger System Clock S3Log Server STunnel NTP STunnel S3Log plugin rsyslogd S3Log-Collector S3Log Agent syslog redirector STunnel Event Log log Log applicativo MS Windows Server Unix, Linux, Cisco applicativi Schema Implementativo del Servizio S3Log 6

7 Un collettore è un server rsyslogd, su piattaforma Unix-like, che opera in accoppiamento con un plugin specifico, S3LogCollector: il processo rsyslogd raccoglie gli eventi dai sensori distribuiti, e li passa al plugin che provvede a marcarli con l identificativo del sensore (in base all indirizzo IP) e a trasmetterli al processo S3Log-Logger per la registrazione. Nel caso di non raggiungibilità o non disponibilità della istanza di processo S3Log-Signer (interruzioni di rete o temporanea sospensione del servizio), il plugin collettore S3LogCollector provvede a mantenere traccia degli eventi trasmessi, e a riattivare la trasmissione quando il processo S3Log- Logger è nuovamente raggiungibile o disponibile. La comunicazione tra il plugin S3LogCollector e il processo S3Log-Logger può essere protetta utilizzando una coppia di processi STunnel, che realizzano un canale SSL gestito con i certificati X.509 propri di S3LogCollector e di S3Log-Logger. In alternativa a STunnel possono essere utilizzate altre tipologie di VPN di sistema o applicative. Il plugin S3LogCollector è il componente S3Log che operare quale front-end di comunicazione del servizio syslog verso il processo S3LogL. Per la collezione degli eventi di sistema dalla rete il canale di elezione è il protocollo syslog, che rappresenta lo standard de facto utilizzato da tutte le piattaforma Unix (o di derivazione Unix) e da molti apparati di rete (router, firewall, hub,...). Un problema basilare nella cattura e raccolta dei log degli eventi è la capacità di filtrare i log degli eventi di interesse al fine di successivi trattamenti, quale la firma tramite il servizio S3Log. Molte versioni di Syslogd (Syslog daemon) presenti sul mercato offrono la possibilità di effettuare operazioni di filtro ed elaborazioni in cascata (sia per ambienti Unix e derivati, che per ambienti Microsoft Windows). Molte di queste soluzioni sono closed-source, e solo due sono open-source: 1. syslog-ng 2. Rsyslog Per quanto riguarda syslog-ng, il package viene distribuito in tre versioni, di cui solo una (di base) in open-source. Molte opzioni di interesse sono presenti solo nelle versioni closed-source (registrazione dei log crittografata, firmata e con time-stamp, buffering su disco, supporto per Microsoft Windows, interfaccia di gestione Web, supporto in High-availability, interfaccia di browsing, ricerca, e reporting dei log). Per contro Rsyslog è full-open-source, e offre molte caratteristiche di livello superiore rispetto a syslog-ng (protocollo RELP, RFC 3195/BEEP, mark message generator, GSS-API, protocollo TLS/TCP, compressione ZLIB dei messaggi, nuovo protocollo syslog-ietf, filtering ad ampio spettro, architettura modulare,...). Offre una interfaccia Web di gestione open-source (phplogcon) che può essere facilmente integrata nella interfaccia Web di gestione di S3Log. Per tale motivo Rsyslog è il package di riferimento di S3Log per la cattura, filtraggio e raccolta degli eventi syslog dalla rete. Ovviamente la soluzione S3Log è indipendente dal package syslog adottato, purchè permetta adeguate tecniche di filtering degli eventi, e l attivazione in piping di S3LogCollector per il buffering degli eventi e l invio al processo S3LogL di cattura e raccolta di firma. Il plugin S3LogCollector è implementato come un processo multithread, in grado di acquisire messaggi di log in input da un servizio syslog, e di trasmetterli al processo S3LogL, garantendone comunque il mantenimento temporaneo in una memoria a medio termine implementata con il supporto di un database embedded SQLite. 7

8 Le implementazioni del servizio syslog disponibili sul mercato e integrabili con S3Log presentano le seguenti caratteristiche: ricevono i dati dai sensori di rete mediante comunicazioni UDP (nel cui ambito i pacchetti possono essere persi in particolari condizioni di carico della rete), o TCP (in cui i pacchetti sono raccolti con un maggior grado di affidabilità); salvano i dati raccolti su file locali del sistema (ad esempio /var/log/messages); possono passare in piping i dati (o sottoinsiemi di essi) a processi di plugin (quale ad esempio S3LogCollector) per successive elaborazioni. Il meccanismo di piping non è particolarmente robusto in nessuna delle piattaforme di interesse, in quanto non soggetto ad handshaking, e può causare in condizioni di carico elevato la perdita parziale di dati scambiati sulla pipe. Per tale motivo S3LogCollector effettua la lettura dal pipe di input in modalità raw a blocchi, e con il supporto di un buffer di memoria circolare sufficientemente ampio, dando priorità alla lettura dei dati dalla pipe al fine di eliminare (o almeno ridurre) la perdita di dati in condizioni di carico elevato. Per garantire un throughput adeguato, eliminando (o almento riducendo) la perdita di dati, il processo S3LogCollector è implementato come una catena di tre thread in cascata, così configurata: 1. main thread di cattura dei dati dalla pipe di input (stdin), che legge i dati dalla pipe e li inserisce su una coda di memoria sincronizzata; 2. thread di ricezione (RX-thread), che acquisice i dati catturati dal main thread sulla coda di memoria sincronizzata e li inserisce in un database embedded SQLite (passagio da una memoria a breve termine e volatile ad una memoria a lungo termine); 3. thread di trasmissione (TX-thread), che acquisisce in modo sincronizzato blocchi di dati dal database embedded SQLite, li trasmette al processo S3LogLogger, e li cancella dal database embedded. La figura seguente illustra l architettura interna del processo e dei relativi thread. main thread S3LogCollector plugin syslog - pipe input - sync.enqueue synchro memory queue Memoria a breve termine RX thread - sync.dequeue - sync.insert DB SQLite Data Base Memoria a lungo termine TX thread - sync.select DB - network send - sync.delete DB Architettura di S3LogCollector 8

9 Punti di Raccolta Per la cattura di eventi dai sistemi Microsoft Windows su protocollo syslog il servizio S3Log prevede l adozione di un servizio Windows (S3LogAgent) installato a bordo dei sistemi Windows di interesse opportunamente configurato. S3LogAgent è installato come servizio in ambiente Microsoft Windows 2000/XP/2003/Vista per fornire una compatibilità verso il servizio di rete RSyslog. Gli eventi registrati nell EventLog sono inoltrati al servizio RSyslog. S3LogAgent supporta anche l inoltro di log applicativi. S3LogAgent è una evoluzione di NTSyslog della SaberNet.net e di SyslogAgent della Datagram Consulting Sweden, entrambi rilasciati sotto licenza GNU. Il programma di controllo S3LogAgentConfig è una evoluzione di NTSyslogCtrl di Didier Liroulet. Il programma è stato modificato ed esteso per: Gestione dei log applicativi Ottimizzazione delle performance Riduzione del numero di query SID-lookup al domain server Invio dei messaggi syslog su protocollo TCP se possibile, sia in chiaro che via TLS Opzione di ping del server prima dell invio in modalità UDP In base alla licenza GNU dei package originali, anche S3LogAgent e S3LogAgentConfig sono rilasciati sotto licenza GNU. Per altre tipologie dei punti di raccolta degli eventi (sistemi operativi Unix/Linux/MacOS, database Oracle/PostGres/MySQL/Firebird,..., si rimanda alle specifiche tecniche di raccolta, analisi e triggering implementabili specificamente al fine di instradare appositi messaggi sui canali syslog indirizzati ai server rsyslogd e ai relativi meccanismi di filtering e collezione. 9

10 10

4Sign. Suite di Firma Digitale Soluzioni Applicative

4Sign. Suite di Firma Digitale Soluzioni Applicative 4u S.r.l. 4Sign Suite di Firma Digitale Soluzioni Applicative 4Sign è una suite software open-source, orientatata a gestire il ciclo completo di firma digitale con certificati X.509, realizzata utilizzando

Dettagli

Gestione dei Certificati X.509 Firma Digitale. Architettura. (Release 3.3)

Gestione dei Certificati X.509 Firma Digitale. Architettura. (Release 3.3) Gestione dei Certificati X.509 Firma Digitale (Release 3.3) 2 Gestione dei Certificati X.509 - Firma Digitale Indice INDICE...3 1. INTRODUZIONE...5 2. ARCHITETTURA GENERALE E COMPONENTI...7 3. DATABASE

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Nanemon Network Monitor

Nanemon Network Monitor Nanemon Network Monitor www.navynet.it www.navynet.it Tutto sotto controllo......nanemon è lo strumento adatto per fare in modo che la tua infrastruttura informatica non abbia problemi. Cos é Nanemon?

Dettagli

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI 1 Web Link Monitor... 2 2 Database Browser... 4 3 Network Monitor... 5 4 Ghost Site... 7 5 Copy Search... 9 6 Remote Audio Video

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Snort Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Collocazione in rete Scenari di installazione Snort Installazione e Configurazione su Debian Rete di esempio

Dettagli

2) individui il numero "n" di bit necessari per ottenere un rapporto S/N di almeno 20 db per i livelli più bassi della dinamica;

2) individui il numero n di bit necessari per ottenere un rapporto S/N di almeno 20 db per i livelli più bassi della dinamica; ESAME DI STATO Istituto Tecnico Industriale Anno 2004 Indirizzo ELETTRONICI Tema di TELECOMUNICAZIONI TRACCIA N. 1 Si vuole realizzare un sistema che permetta di strutturare 20 canali informativi analogici

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Il Provvedimento del Garante

Il Provvedimento del Garante Il Provvedimento del Garante Il provvedimento del Garante per la Protezione dei dati personali relativo agli Amministratori di Sistema (AdS) Misure e accorgimenti prescritti ai titolari dei trattamenti

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione XIII Capitolo 1 Introduzione agli strumenti di sicurezza Open Source 1 Strumenti utilizzati negli esempi di questo libro 2 1.1 Licenza GPL

Dettagli

InfoCertLog. Brochure per Amministratori di Sistema. Data: Novembre 2012 Rev: 1.0

InfoCertLog. Brochure per Amministratori di Sistema. Data: Novembre 2012 Rev: 1.0 InfoCertLog Brochure per Amministratori di Sistema Data: Novembre 2012 Rev: 1.0 Pagina 2 di 15 Data: Novembre 2012 Sommario 1. Il contesto normativo... 3 1.1. Obblighi e disposizioni normative: il Provvedimento

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone - 1 - LINUX E le Reti Corso Linux 2014 di Giuseppe Zingone - 2 - Cenni sulle reti Introduzione Linux e le reti vanno mano nella mano. Il kernel di Linux ha il supporto per tutti i protocolli di rete comuni

Dettagli

HP Tech Installation and Startup Servizi di implementazione per HP OpenView Performance Insight

HP Tech Installation and Startup Servizi di implementazione per HP OpenView Performance Insight HP Tech Installation and Startup Servizi di implementazione per HP OpenView Performance Insight Gli specialisti HP nella gestione dei servizi mettono a disposizione dei clienti le conoscenze e le competenze

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

Quantum Leap L AZIEND

Quantum Leap L AZIEND L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE )

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) ALLEGATO 4 PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) INTERCONNESSIONE TRA IL CED INTERFORZE E GLI OPERATORI DI TELEFONIA PER LA FORNITURA

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Music Everywhere with BT

Music Everywhere with BT Music Everywhere with BT Acquaviva Luca 231767 luca.acquaviva@studio.unibo.it Colombini Gabriele 231491 gabriele.colombini@studio.unibo.it Manservisi Alberto 258370 alberto.manservisi@studio.unibo.it Abstract

Dettagli

White Paper 1. INTRODUZIONE...2 2. TECNOLOGIE SOFTWARE IMPIEGATE...2 3. APPROCCIO PROGETTUALE...10 3. RISULTATI...10

White Paper 1. INTRODUZIONE...2 2. TECNOLOGIE SOFTWARE IMPIEGATE...2 3. APPROCCIO PROGETTUALE...10 3. RISULTATI...10 Soluzioni software di EDM "Electronic Document Management" Gestione dell archiviazione, indicizzazione, consultazione e modifica dei documenti elettronici. Un approccio innovativo basato su tecnologie

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Protocol Level: Sicurezza nelle reti Samba

Protocol Level: Sicurezza nelle reti Samba Vi spaventerò elencandovi alcuni dei problemi delle reti Microsoft Diego Fantoma fantoma@units.it Dissertazioni preliminari Questo lavoro non è a carattere tecnico ma è una ricerca bibliografica con alcuni

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Live Network Evidence Collector

Live Network Evidence Collector Università degli studi di Salerno Corso di Sicurezza Anno 2011/12 Prof. Alfredo De Santis Live Network Evidence Collector Carbone Gianluca 0522500116 Cosimato Pasquale 0522500160 D Avanzo Loris 0522500133

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Intranet: progettazione e capacity planning

Intranet: progettazione e capacity planning Intranet: progettazione e capacity planning 19/0 /05/0 G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 1 indice intranet per una redazione giornalistica architettura, principali componenti e funzioni

Dettagli

Strutture dei Sistemi Operativi

Strutture dei Sistemi Operativi Strutture dei Sistemi Operativi Componenti di sistema Servizi del sistema operativo Chiamate di sistema Programmi di sistema Struttura del sistema Macchine virtuali Progetto e implementazione di sistemi

Dettagli

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1 AGENDA. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq Achab 2009 pagina 1 SMC Il problema da risolvere Gestire in modo centralizzato i prodotti Avira Antivir installati

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

TCP e UDP, firewall e NAT

TCP e UDP, firewall e NAT Università di Verona, Facoltà di Scienze MM.FF.NN. Insegnamento di Reti di Calcolatori TCP e UDP, firewall e NAT Davide Quaglia Scopo di questa esercitazione è: 1) utilizzare Wireshark per studiare il

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Uso di sniffer ed intercettazione del traffico IP

Uso di sniffer ed intercettazione del traffico IP Uso di sniffer ed intercettazione del traffico IP Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema Legal Logger è un prodotto Qxperts Sommario Di cosa si tratta 3 Perché 3 Come

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Logbus-ng: a software logging bus for Field Failure Data Analysis in distributed systems Anno Accademico 2009-2010

Logbus-ng: a software logging bus for Field Failure Data Analysis in distributed systems Anno Accademico 2009-2010 tesi di laurea Logbus-ng: a software logging bus for Field Failure Data Analysis in Anno Accademico 2009-2010 relatore Ch.mo prof. Domenico Cotroneo Ch.mo prof. Marcello Cinque correlatore Ch.mo Ing. Antonio

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Calcolo numerico e programmazione. Sistemi operativi

Calcolo numerico e programmazione. Sistemi operativi Calcolo numerico e programmazione Sistemi operativi Tullio Facchinetti 25 maggio 2012 13:47 http://robot.unipv.it/toolleeo Sistemi operativi insieme di programmi che rendono

Dettagli

MRC: Nuova Architettura

MRC: Nuova Architettura MRC: Nuova Architettura Release: 1.0 16 febbraio 2014 Autore: Andrea Gualducci MRC: Nuova Architettura Pag. 1 di 12 SOMMARIO MRC: Nuova Architettura... 1 Introduzione...3 Efficienza...3 Deployement...3

Dettagli

Firewall e IDS/IPS. Che cos è un firewall? Ingress vs. Egress firewall. M.Aime, A.Lioy - Politecnico di Torino (1995-2011) 1

Firewall e IDS/IPS. Che cos è un firewall? Ingress vs. Egress firewall. M.Aime, A.Lioy - Politecnico di Torino (1995-2011) 1 Firewall e IDS/IPS Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello

Dettagli

ERP Commercio e Servizi

ERP Commercio e Servizi ERP Commercio e Servizi Sistema informativo: una scelta strategica In questi ultimi anni hanno avuto grande affermazione nel mercato mondiale i cosiddetti sistemi software ERP. Tali sistemi sono in grado

Dettagli

White Paper Introduzione alla Strong Authetication

White Paper Introduzione alla Strong Authetication White Paper Introduzione alla Strong Authetication Data ultimo aggiornamento: 30 Agosto 2010 Codice white paper: ev 0830-10 v. 1.0 Contatto ICT System: operation@ictsystem.it Il presente documento e proprieà

Dettagli

i5/os per processi di business efficienti e flessibili

i5/os per processi di business efficienti e flessibili L ambiente operativo integrato leader nel settore i5/os per processi di business efficienti e flessibili Caratteristiche principali Middleware integrato per processi di business efficienti. Funzioni integrate

Dettagli

Evoluzione dei sistemi operativi (5) Evoluzione dei sistemi operativi (4) Classificazione dei sistemi operativi

Evoluzione dei sistemi operativi (5) Evoluzione dei sistemi operativi (4) Classificazione dei sistemi operativi Evoluzione dei sistemi operativi (4) Sistemi multiprogrammati! più programmi sono caricati in contemporaneamente, e l elaborazione passa periodicamente dall uno all altro Evoluzione dei sistemi operativi

Dettagli

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired Allegato 4 all Accordo di adesione alla fase sperimentale del progetto "150 Piazze Wi-Fi" relativo alla fornitura a titolo di comodato gratuito di apparecchiature hardware e correlato software di gestione

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.6 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Q3.Qual è la funzione del menu System Log nella Web Console di ObserveIT?

Q3.Qual è la funzione del menu System Log nella Web Console di ObserveIT? Domande & Risposte Q1.Qual è l utilizzo delle risorse degli agenti durante il monitoring? A1. NETWORK: La massima banda utilizzata dall agente è tra i 15 ed i 30Kbps durante l interazione dell utente.

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.7 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

1. Hard Real Time Linux (Laurea VO o specialistica)

1. Hard Real Time Linux (Laurea VO o specialistica) 20/9/06 Elenco Tesi Disponibili Applied Research & Technology Dept. La Società MBDA La MBDA Italia è un azienda leader nella realizzazione di sistemi di difesa che con i suoi prodotti è in grado di soddisfare

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Reti di calcolatori. Rete di calcolatori: insieme di calcolatori interconnessi mediante una rete di comunicazione.

Reti di calcolatori. Rete di calcolatori: insieme di calcolatori interconnessi mediante una rete di comunicazione. Reti di calcolatori Reti di calcolatori Rete di calcolatori: insieme di calcolatori interconnessi mediante una rete di comunicazione. Si possono distinguere reti di calcolatori vere e proprie ogni calcolatore

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione Sommario Il Problema della Sicurezza nelle Grid Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 1 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini amministrativi

Dettagli

Lezione n.9 LPR- Informatica Applicata

Lezione n.9 LPR- Informatica Applicata Lezione n.9 LPR- Informatica Applicata LINUX Gestione della Rete 3/4/2006 Laura Ricci Laura Ricci 1 INDIRIZZI RISERVATI Alcuni indirizzi all interno di una rete sono riservati: indirizzo di rete e broadcast.

Dettagli

Euro09 & AcuThin - Note tecniche

Euro09 & AcuThin - Note tecniche Anno 22 Numero 05 20 Agosto 2015 Euro09 & AcuThin - Note tecniche Tecnologia AcuThin A partire dalla release 4 Euro09 Evolution è utilizzabile in ambiente AcuConnect Thin-Client con conseguente, tangibile,

Dettagli

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

APPLICAZIONE COMPACTRIO DI RIFERIMENTO PER UN DATALOGGER A BORDO VEICOLO BASATO SU TIPS & TECHNIQUES

APPLICAZIONE COMPACTRIO DI RIFERIMENTO PER UN DATALOGGER A BORDO VEICOLO BASATO SU TIPS & TECHNIQUES APPLICAZIONE DI RIFERIMENTO PER UN DATALOGGER A BORDO VEICOLO BASATO SU COMPACTRIO Ryan King Q uesta applicazione presenta una soluzione software per un datalogger embedded stand-alone basato su hardware

Dettagli

Progetto per un Sistema di Video/Audio Sorveglianza Remota RemoteGuard

Progetto per un Sistema di Video/Audio Sorveglianza Remota RemoteGuard La Sapienza Università di Roma Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Anno Accedemico 2008-2009 Corso di Progetto di Reti di Calcolatori e Sistemi Informatici Prof. Stefano Millozzi

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Corsi di Reti di Calcolatori (Docente Luca Becchetti)

Corsi di Reti di Calcolatori (Docente Luca Becchetti) Corsi di Reti di Calcolatori (Docente Luca Becchetti) NOT : le soluzioni proposte sono volutamente sintetiche. Lo studente dovrebbe fare uno sforzo per risolvere i quesiti in modo autonomo, espandendo

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli