Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia"

Transcript

1 Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale Roma - Capitale versato Euro ,00 Tel. 06/ telex BANKIT - Partita IVA

2 ALLEGATO 1/A CAPITOLATO TECNICO EVOLUZIONE DEL SISTEMA INTEGRATO SERVIZI INTERNET (SINTESI) LOTTO 1 AGGIORNAMENTO DELLE INFRASTRUTTURE E DEI SERVIZI DI SICUREZZA PER IL COLLEGAMENTO A INTERNET 1 di 56

3 AVVERTENZE La pubblicità degli atti di gara è preordinata in via esclusiva a esigenze di imparzialità e trasparenza dell attività amministrativa. È vietato, e sarà perseguito ai sensi di legge, qualsiasi utilizzo, totale o parziale, del materiale pubblicato, che sia difforme da tale finalità. La pubblicazione dei documenti avviene nel rispetto della normativa in materia di protezione dei dati personali e dei diritti di privativa. In nessun modo la pubblicazione, infatti, intende costituire violazione dei diritti di privativa da cui sono coperti i prodotti citati negli atti pubblicati, come creazioni intellettuali o invenzioni industriali in uso presso la Banca. Allo stesso modo è vietato, e sarà perseguito ai sensi di legge, qualsiasi utilizzo, totale o parziale, da parte di terzi, del materiale pubblicato, che miri a costituire un vantaggio indiretto o pubblicità ingannevole nei confronti del pubblico ovvero ad appropriarsi della proprietà intellettuale altrui. 2 di 56

4 INDICE GLOSSARIO INTRODUZIONE 1 SEZIONE PRIMA - DESCRIZIONE DEL CONTESTO E OBIETTIVI DEL PROGETTO 1.1 SITUAZIONE ATTUALE 1.2 OBIETTIVI 2 SEZIONE SECONDA - SOLUZIONE RICHIESTA 2.1 ARCHITETTURA LOGICA 2.2 COMPONENTI LOGICI E LORO INTERAZIONE 3 SEZIONE TERZA - OGGETTO DELLA FORNITURA 3.1 HARDWARE INFRASTRUTTURA DI RETE LOCALE FUNZIONI DI SICUREZZA FIREWALL FUNZIONI DI SICUREZZA PER LA RILEVAZIONE DELLE INTRUSIONI (IDS/IPS) FUNZIONI DI MAIL-RELAY, ANTIVIRUS E ANTISPAM Sistema antivirus per la posta elettronica Sistema antispam sul flusso di posta elettronica Supporto della protezione TLS STRUMENTI PER LA GESTIONE DELLA INFRASTRUTTURA DI RETE E DI SICUREZZA Rete LAN per la gestione fuori banda Firewall IDS/IPS Mail-relay, sistema antivirus e antispam per flussi di posta elettronica Correlatore eventi Misure di prestazione COLLEGAMENTI GEOGRAFICI PER L ACCESSO DA PARTE DEL SOC/NOC/HELP DESK INTERFACCIA PER ROUTER JUNIPER M7I 3.2 SOFTWARE 3.3 ALLOGGIAMENTO DEI SISTEMI E CAVI PATCH 3.4 SERVIZI SERVIZI DI PROGETTAZIONE, REALIZZAZIONE E RILASCIO IN ESERCIZIO DELL INFRASTRUTTURA Kick-Off meeting e piano integrato delle attività Fase iniziale Consegna, installazione Rilascio in esercizio SERVIZI DI MANUTENZIONE HARDWARE E SOFTWARE SERVIZI DI GESTIONE SERVIZI DI MONITORAGGIO DELLA SICUREZZA 3.5 MODALITÀ DI PAGAMENTO 3.6 LIVELLI DI SERVIZIO (SLA) SISTEMA DI MISURA PER IL CONTROLLO DEI PARAMETRI DI SLA DEFINIZIONI Misura del tasso di perdita dei pacchetti di 56

5 Misura della latenza Malfunzionamento Durata del malfunzionamento Tempo di ripristino ORARIO E STRUMENTI PER LA RICEZIONE DELLE SEGNALAZIONI TEMPI MASSIMI DI RIPRISTINO DISPONIBILITÀ DEI SERVIZI TEMPI MASSIMI PER L APPLICAZIONE DEI CAMBIAMENTI MANUTENZIONE CORRETTIVA ED EVOLUTIVA REPORTISTICA PROCEDURE DI ESCALATION SERVICE REVIEW 3.7 REPORT DA PRODURRE 3.8 PENALI 4 SEZIONE QUARTA - COLLAUDO 4.1 COLLAUDO PRELIMINARE 4.2 COLLAUDO FUNZIONALE 4.3 COLLAUDO PRESTAZIONALE 4.4 COLLAUDO FINALE E ACCETTAZIONE 5 SEZIONE QUINTA MODALITÀ DI PRESENTAZIONE DELL OFFERTA di 56

6 GLOSSARIO AAA Authentication, Authorization, Accounting BGP Border Gateway Protocol CED Centro Elaborazione Dati DIL Data di Inizio Lavori DNS Domain Name System HA High Availability http Hyper Text Transfer Protocol IDS Intrusion Detection System IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol IPS Intrusion Prevention System IP Internet Protocol LACP Link Aggregation Control Protocol LAN Local Area Network Mbit/s Mega bit al secondo NIDS Network Intrusion Detection System NOC Network Operation Centre PPSA Pre-Production Security Assessment RBL Real-time Blackhole List SMTP Simple Mail Transport Protocol SOC Security Operation Centre SPOC Single Point Of Contact TLS Transport Layer Security 5 di 56

7 INTRODUZIONE La Banca d Italia ha avviato un ampio progetto di rinnovo e di potenziamento delle proprie infrastrutture web, nell'ambito del quale è previsto anche il rafforzamento delle infrastrutture di accesso a Internet. L attuale infrastruttura di collegamento a Internet dell Istituto è costituita da due accessi distinti. Il primo, denominato SINTESI, è un servizio in outsourcing specializzato per l accesso a Internet, per il traffico di posta elettronica e per gli accessi dall esterno ai sistemi della Banca; il secondo è noto come ITACA ed è specializzato per i traffici connessi al servizio di navigazione in Internet dai posti di lavoro. La Banca ha stabilito di unificare i due canali trasmissivi verso Internet utilizzando in particolare le linee trasmissive afferenti a ITACA. Ha anche stabilito di portare all interno della Banca funzioni e componenti oggi presso il fornitore dei servizi SINTESI. La soluzione individuata prevede sinergie e semplificazioni architetturali che si concretizzano con la dismissione dell'infrastruttura SINTESI e il riutilizzo dei componenti infrastrutturali presenti nella soluzione ITACA, in nuovi e più ampi contesti. Nel presente capitolato vengono specificati: 1. le linee guida dell'intervento di riutilizzo delle risorse ITACA e di rafforzamento dei sistemi di difesa; 2. i dispositivi di rete e di sicurezza (ivi compresi i servizi antivirus e antispam sul flusso di posta Internet) completi dei relativi software di corredo, oggetto di fornitura; 3. le caratteristiche dei servizi di gestione della sicurezza, della quarantena dei messaggi, della produzione di statistiche e dei collegamenti Internet che dovranno essere svolti dal fornitore esterno. Nel capitolato verranno inoltre descritti i servizi di system integration che dovranno essere erogati da parte del fornitore e gli indicatori di qualità dei servizi prestati. Tutti i requisiti espressi sono essenziali al fine di assicurare la qualità del progetto. Pertanto il mancato possesso anche di un solo requisito determina l esclusione dalla gara. E data peraltro facoltà al fornitore di offrire beni e servizi con caratteristiche migliorative rispetto ai requisiti minimi obbligatori. 6 di 56

8 1 SEZIONE PRIMA - DESCRIZIONE DEL CONTESTO E OBIETTIVI DEL PROGETTO 1.1 SITUAZIONE ATTUALE La figura 1 mostra lo schema dei due accessi alla rete Internet di cui l Istituto è dotato: SINTESI e ITACA. Figura 1 - Attuale schema dell accesso a Internet. 1.2 OBIETTIVI La Banca intende unificare le infrastrutture di accesso a Internet e installare all interno dei propri centri elaborativi i dispositivi, attualmente presso il fornitore dei servizi SINTESI (cfr. figura 1), pur continuando ad assegnarne la gestione al fornitore esterno. Con questo progetto la Banca intende acquisire: A. dispositivi di rete, di sicurezza (firewall, IDS/IPS) e per il filtraggio antivirus e antispam della posta elettronica, comprensivi dei software di corredo e degli strumenti di gestione; 7 di 56

9 B. progettazione, installazione, configurazione tuning e assistenza all avvio (system integration); C. servizio di manutenzione dei dispositivi di rete, di sicurezza e per il filtraggio antivirus e antispam della posta elettronica, comprensivi dei software di corredo e degli strumenti di gestione; D. servizio - da erogare in outsourcing - per la gestione delle infrastrutture di rete, di sicurezza, di gestione dei filtri antivirus e antispam della posta elettronica e per le attività di help-desk (NOC, SOC, Help Desk). La figura 2 schematizza l architettura dell accesso a Internet che la Banca intende realizzare con questo progetto. La figura evidenzia tra l altro che: le funzioni firewall, IDS/IPS, i dispositivi antivirus/antispam e gli strumenti di gestione a corredo sono presenti nei centri elaborativi dell Istituto; i presidi gestionali (NOC, SOC, Help desk) sono erogati in outsourcing dal fornitore, collegato ai sistemi in Banca attraverso linee per la gestione fuori banda, oggetto di fornitura. Figura 2 - Nuovo schema dell accesso a Internet. Si precisa che le attuali linee ITACA non sono oggetto del presente capitolato. 8 di 56

10 2 SEZIONE SECONDA - SOLUZIONE RICHIESTA 2.1 ARCHITETTURA LOGICA La figura 3 schematizza i componenti funzionali dell architettura che la Banca intende realizzare. Figura 3 - Architettura da realizzare. La figura evidenzia gli elementi che vengono descritti e che sono oggetto di fornitura: rete locale (LAN esterna e interna); funzioni di sicurezza filtraggio e anti intrusione (firewall IDS/IPS); mail-relay, con funzioni di filtro antivirus e antispam sul flusso di posta elettronica Internet ( ); filtri antispam con possibilità di personalizzazione su base utente; RBL (Real-time Blackhole List) con possibilità di modifica della lista dei domini classificati spam; quarantena dei messaggi bloccati dai filtri antivirus/antispam; funzione di protezione di trasporto del traffico SMTP (TLS) selettiva per dominio di posta; 9 di 56

11 sistema di produzione delle statistiche sul traffico di posta elettronica in ingresso e in uscita con evidenza delle percentuali di messaggi rilevati dai filtri antivirus e antispam; caselle di posta di tipo auto-answer; strumenti di gestione e collegamenti per la gestione fuori banda, attraverso cui il fornitore potrà gestire dalla propria sede i componenti dell infrastruttura presenti in Banca; strumenti di controllo degli accessi del personale del fornitore che agisce dall esterno; presidi di gestione e controlli di sicurezza, antivirus, antispam, quarantena, erogati dal fornitore, h24x365, nei propri locali (SOC/NOC). Sono pure oggetto del capitolato e di fornitura: progettazione della soluzione installazione degli apparati; integrazione con le infrastrutture della Banca; cablaggi (cavi patch, sia per l interconnessione degli apparati oggetto della fornitura sia per l integrazione con le infrastrutture della Banca); configurazione dei firewall; installazione e configurazione dei prodotti antivirus e antispam; tuning; manutenzione. La Banca metterà a disposizione le fibre ottiche monomodali tra i due centri elaborativi e gli armadi rack, come dettagliato di seguito. 2.2 COMPONENTI LOGICI E LORO INTERAZIONE Le interconnessioni tra i componenti funzionali (sicurezza, strumenti di gestione, controllo accessi, routing) saranno assicurate da servizi di rete di livello 2 (rete locale, LAN), conformi allo standard Ethernet IEEE Il traffico trasportato dal livello 2 sarà conforme al protocollo IP (Internet Protocol) nelle versioni 4 (RFC 791) e 6 (RFC 2460). Il traffico IP che attraversa l infrastruttura di difesa perimetrale sarà filtrato da strumenti che consentiranno il transito dei soli flussi censiti (funzione firewall), rilevando eventuali tentativi di intrusione (funzione IDS/IPS). In un ottica prospettica di quattro anni, si stima che l infrastruttura possa essere interessata da un carico di traffico IP simmetrico pari a 2 Gbit/s, come rappresentato in figura 4. Il fornitore deve dimensionare la soluzione considerando il valore di picco in entrambi i versi di trasmissione (2+2 Gbit/s). 10 di 56

12 Figura 4 Stima prospettica del volume di traffico. Per la gestione dei componenti dell infrastruttura dovranno essere predisposti appositi strumenti (cfr. figura 5). Gli strumenti di gestione sono interconnessi agli elementi gestiti con una rete di gestione fuori banda, che deve essere realizzata dal fornitore. Figura 5 - Interazione tra strumenti di gestione ed elementi gestiti. 11 di 56

13 3 SEZIONE TERZA - OGGETTO DELLA FORNITURA 3.1 HARDWARE Nell ambito della fornitura, posa in opera e configurazione dei dispositivi hardware, di rete, di posta e di sicurezza appresso descritti, restano a carico del fornitore gli oneri connessi con il trasporto delle merci e lo smaltimento degli imballaggi Infrastruttura di rete locale Il fornitore dovrà realizzare presso i centri elaborativi della Banca due (2) infrastrutture di rete locale (Local Area Network, LAN) in tecnologia Ethernet conforme alle specifiche IEEE Le due infrastrutture dovranno essere fisicamente distinte e saranno separate dalle funzioni di sicurezza, come rappresentato in figura 3: la LAN esterna fornirà servizi di rete Ethernet per collegare o i router di terminazione dell accesso a Internet (Juniper M7i della Banca), o i firewall della Banca (Juniper ISG 1000) a presidio della navigazione in Internet (non oggetto del capitolato); o i dispositivi che realizzano le funzioni di sicurezza (firewall e IDS/IPS oggetto del presente capitolato), la LAN interna fornirà servizi di rete Ethernet per collegare o i dispositivi che realizzano le funzioni di sicurezza di rete (firewall e IDS/IPS oggetto del presente capitolato), o le infrastrutture della Banca per l accesso dall esterno e la web farm (cfr. figura 3), o i dispositivi per il filtraggio dei flussi di posta su protocollo SMTP (antivirus e antispam oggetto del presente capitolato). Ciascuna infrastruttura LAN si estenderà tra i due centri elaborativi della Banca. Per la realizzazione dell interconnessione tra i due centri elaborativi, la Banca metterà a disposizione di ciascuna infrastruttura LAN (LAN esterna e LAN interna) due (2) coppie di fibre ottiche monomodali spente di circa 25 Km di lunghezza. Per l impiego delle fibre, i connettori sui ripartitori ottici della Banca sono di tipo SC/2 femmina. Sarà cura del fornitore equipaggiare i dispositivi switch che realizzano le funzioni Ethernet con interfacce ottiche opportune per i collegamenti a 1 Gbit/s tra i centri elaborativi della Banca. Il fornitore ha facoltà di proporre l architettura delle reti LAN (interna e esterna) e di scegliere i dispositivi di rete che ritiene più idonei. La tabella seguente illustra i requisiti funzionali che ciascuna LAN deve soddisfare. 12 di 56

14 Req. 1 Req. 2 Req. 3 Req. 4 Req. 5 Alimentazione elettrica ridondata Architettura ridondata Ridondanza del modulo di gestione (CPU) Link Aggregation (LACP) Funzionalità di mirroring del traffico Ogni apparato deve essere dotato di due o più alimentatori per ridondanza. Il fornitore deve collegare gli alimentatori, in modo bilanciato, sulle due distinte linee di alimentazione (230V AC, 50Hz) che la Banca metterà a disposizione. Sia in caso di interruzione e successivo ripristino di una delle due linee di alimentazione, sia in caso di guasto fisico di uno degli alimentatori, ciascun apparato non deve interrompere il normale funzionamento, né deve essere percepibile alcuna riduzione delle prestazioni. Al completo ripristino dell alimentazione, l apparato deve restare nelle normali condizioni di lavoro senza interventi manuali. Gli alimentatori degli apparati devono essere di tipo hotswappable. La rete LAN (interna e esterna) deve essere: distribuita tra i due centri elaborativi della Banca; priva di Single Point of Failure anche all interno di ciascun centro elaborativo. Il guasto di un singolo componente funzionale che realizza la LAN non deve compromettere la connettività Ethernet. Per entrambe le LAN interna ed esterna, il modulo di gestione (CPU) deve essere ridondato presso ciascun sito elaborativo. Si precisa che sono conformi sia apparati modulari, sia soluzioni realizzate con apparati privi di modulo di gestione ridondato ed interconnessi in stack; lo stack deve costituire, dal punto di vista del data plane, un unico apparato dotato di due moduli di gestione (CPU). Ciascuno dei dispositivi forniti deve supportare l aggregazione di più porte fisiche in un singolo canale logico in conformità allo standard IEEE 802.1AX (ex 802.3ad). Tutte le interconnessioni con i dispositivi della Banca (router M7i, firewall ISG 1000, infrastrutture di accesso dall esterno, webfarm) e con i dispositivi firewall oggetto del presente capitolato devono essere ridondate attraverso l aggregazione di almeno due porte fisiche. Deve essere supportata l aggregazione di porte fisicamente situate su moduli diversi dello stesso switch (nel caso di apparati modulari), ovvero di porte fisicamente situate su apparati diversi (nel caso di dispositivi membri dello stesso stack). Si richiede la possibilità di copiare il traffico proveniente da una o più porte sorgenti su una interfaccia di destinazione RJ-45 ad 1 Gbit/s da impiegare a scopi di analisi del traffico. Deve essere possibile selezionare le sorgenti sia su base interfaccia fisica che su base VLAN. Ogni apparato deve essere in grado di supportare due (2) sessioni di mirroring contemporanee. Deve inoltre essere possibile effettuare il remote mirroring. 13 di 56

15 La tabella seguente illustra l esigenza di porte di rete sulla infrastruttura LAN interna identificata dalla Banca. L esigenza complessiva di porte di rete deve essere valutata dal fornitore sulla base del progetto. Req. 6 Req. 7 Req. 8 Numero di porte 1 Gbit/s RJ-45 (LAN interna) Numero di porte fibra a1 Gbit/s per collegamento tra CED (LAN interna) Espandibilità Per le esigenze della Banca, sono necessarie: 10 porte RJ-45 a 1 Gbit/s in ciascun centro elaborativo per collegare le infrastrutture di accesso dall esterno e webfarm; 1 porta RJ-45 a 1 Gbit/s riservata per la funzionalità di mirroring del traffico. La sessione di mirroring su tale porta deve essere attivabile e disattivabile in qualsiasi momento a discrezione della Banca. Né l attivazione né la disattivazione della sessione di mirroring devono influire in alcun modo sul normale funzionamento dell infrastruttura. E cura del fornitore definire l equipaggiamento di porte RJ-45 a 1 Gbit/s, sulla base del progetto e, in particolare, le esigenze per integrare i dispositivi che realizzano le funzioni antivirus e antispam sui flussi di posta elettronica. Per l interconnessione tra i componenti LAN presso i due centri elaborativi si chiede: 2 porte ottiche a 1 Gbit/s da configurare in un gruppo Link aggregation in ciascun centro elaborativo; le porte dovranno essere corredate dai moduli ottici idonei a realizzare i collegamenti lunghi 25Km; al fine dell efficacia della ridondanza, le porte per il collegamento tra CED devono essere attestate su moduli diversi dello stesso switch modulare oppure, nel caso di switch in stack, su switch diversi. Si precisa che la Banca metterà a disposizione due coppie di fibre ottiche monomodali. Il connettore sul permutatore è di tipo SC/2 femmina. Devono essere previste porte RJ-45 libere almeno pari al 50% della necessità definita nel progetto. La tabella seguente illustra le esigenze di porte di rete sulla infrastruttura LAN esterna identificata dalla Banca. L esigenza complessiva di porte di rete deve essere valutata dal fornitore sulla base del progetto. Req. 9 Numero di porte 1 Gbit/s RJ45 (LAN esterna) Per le esigenze della Banca, sono necessarie: 4 porte RJ45 a 1 Gbit/s in ciascun centro elaborativo per collegare il router Juniper M7i e il firewall Juniper ISG1000; 1 porta RJ45 a 1 Gbit/s riservata per la funzionalità di mirroring del traffico. La sessione di mirroring su tale porta dovrà essere attivabile e disattivabile in qualsiasi momento a discrezione della Banca. Né l attivazione né la disattivazione della sessione di mirroring devono influire in alcun modo sul normale funzionamento dell infrastruttura. 14 di 56

16 Deve essere cura del fornitore definire l equipaggiamento di porte RJ45 a 1Gbit/s, sulla base del progetto. Req. 10 Req. 11 Numero di porte fibra a 1 Gbit/s per collegamento tra CED (LAN esterna) Espandibilità Per l interconnessione tra i componenti LAN presso i due centri elaborativi si chiede: 2 porte ottiche a 1 Gbit/s da configurare in un gruppo Link aggregation in ciascun centro elaborativo; le porte devono essere corredate dai moduli ottici idonei a realizzare collegamenti lunghi 25 Km; per l efficacia della ridondanza, le porte per il collegamento tra CED devono essere attestate su moduli diversi dello stesso switch modulare oppure, nel caso di switch in stack, su switch diversi. Si precisa che la Banca metterà a disposizione due coppie di fibre ottiche monomodali. Il connettore sul permutatore è di tipo SC/2 femmina. Devono essere previste porte RJ45 libere almeno pari al 50% della necessità definita nel progetto. La tabella seguente illustra i requisiti minimi obbligatori in termini di prestazioni che dovranno essere complessivamente garantiti da entrambe le infrastrutture LAN interna ed esterna. Req. 12 Capacità di switching La matrice di commutazione deve essere non bloccante (wire speed). Deve essere garantito un throughput di almeno 50 Gbit/s sul collegamento di stack, qualora utilizzato. E cura del fornitore definire l equipaggiamento di porte in rame e ottiche dei dispositivi che intende offrire per realizzare la soluzione ed assicurarsi che eventuali scelte architetturali (ad esempio, il collegamento di apparati IDS/IPS su porte LAN vs integrazione sul dispositivo che realizza le funzioni firewall, cfr. infra) siano compatibili con i dispositivi scelti, nel rispetto dei requisiti espressi in questo capitolato. Gli switch impiegati devono essere conformi alla famiglia di protocolli Ethernet. Gli switch oggetto di fornitura devono supportare funzionalità conformi ai seguenti standard: IEEE 802.1AB Link Layer Discovery Protocol, LLDP; IEEE 802.1D Media Access Control Bridges; Req. 13 Protocolli IEEE 802.1p Traffic Class for Ethernet; IEEE 802.1Q Virtual Bridged Local Area Networks; IEEE 802.1s Multiple Instances of STP, MSTP; IEEE 802.1w Rapid Reconfiguration for STP, RSTP; IEEE 802.1AX (ex 802.3ad). Sono richieste le funzioni per la gestione degli apparati che realizzano le funzioni LAN. 15 di 56

17 Deve essere prevista la Command Line Interface (CLI), attraverso la quale possano essere impartiti comandi di interrogazione e di configurazione. Attraverso la CLI deve essere possibile ottenere almeno le seguenti Req. 14 CLI informazioni: statistiche sulle singole porte in termini di byte trasmessi e ricevuti, statistiche sulle singole porte in termini di errori in trasmissione e ricezione. Il sistema operativo degli switch deve supportare almeno le seguenti operazioni: accesso via telnet ed SSHv2; possibilità di inviare le informazioni di logging via syslog ad un syslog server; SNMP v1/v2c/v3; Req. 15 Gestione switch invio di SNMP trap ad un SNMP manager, una dei quali è quello dalla Banca; protocollo NTP (la Banca metterà a disposizione un server NTP); autenticazione delle sessioni di management attraverso un database locale di utenti. Il sistema operativo degli switch deve supportare almeno le Accesso agli seguenti operazioni: Req. 16 switch per configurazione dei profili amministratore e sola lettura con gestione abilitazioni accesso differenziate, ossia con differenti insiemi di comandi Funzioni di sicurezza firewall La funzione firewall filtra tutti i flussi di traffico che attraverseranno l infrastruttura perimetrale e consentirà il transito solo a quelli che rispondono alle regole definite (policy). Per realizzare la funzione firewall sono richiesti almeno 2 (due) dispositivi almeno uno presso il centro primario, almeno uno in quello secondario - in configurazione cluster geografico (attivopassivo). Tali dispositivi devono soddisfare i requisiti indicati nella seguente tabella. Req. 17 Alimentazione elettrica ridondata Ogni apparato deve essere dotato di due o più alimentatori per ridondanza. Il fornitore deve collegare gli alimentatori, in modo bilanciato, sulle due distinte linee di alimentazione (230V AC, 50Hz), che la Banca metterà a disposizione. Sia in caso di interruzione e successivo ripristino di una delle due linee di alimentazione, sia in caso di guasto fisico di uno degli alimentatori, ciascun apparato non deve interrompere il normale funzionamento, né deve essere percepibile alcuna riduzione delle 16 di 56

18 prestazioni. Al completo ripristino dell alimentazione l apparato deve restare nelle normali condizioni di lavoro senza interventi manuali. Gli alimentatori degli apparati devono essere di tipo hotswappable. E richiesta la conformità ai seguenti standard: Protocolli di livello Req. 18 IEEE 802.1AX (ex 802.3ad) Link aggregation; 2 IEEE 802.1Q Virtual Bridged Local Area Networks. Req. 19 Versione IP Supporto dei protocolli IPv4 e IPv6 (dual-stack). Req. 20 Req. 21 Req. 22 Req. 23 QoS e Rate shaping Firewall Alta affidabilità (HA) Tracciamento del cambio di stato Deve essere possibile gestire il traffico con code a priorità secondo il modello dei Differentiated Services (RFC 2475); Deve essere possibile definire un limite massimo di banda per specifici tipi di traffico (shaping). La funzione firewall deve: essere di tipo stateful; consentire l attivazione di regole di filtraggio (c.d. policy) attivabili/disattivabili a tempo; prevedere i controlli IP Anti-spoofing; attuare il policy based PAT e NAT; attuare il NAT sorgente e NAT destinazione applicabili sia separatamente sia contemporaneamente; realizzare l Application Layer Gateway (ALG) per protocolli o SIP, o H.323, o FTP, o RPC, o RTSP; attuare la protezione da attacchi denial-of-service (es. SYN attack); rilevare e proteggere da attacchi port scanning. I dispositivi che realizzano la funzione firewall devono supportare la configurazione in cluster active/passive (HA) attraverso il protocollo VRRP o soluzioni equivalenti. Deve essere supportato il tracciamento (tracking) sul funzionamento anche della singola interfaccia. I dispositivi devono supportare lo stateful failover delle connessioni tramite aggiornamento delle sessioni attive su tutti i nodi del cluster. A seguito di failover le connessioni con handshake in corso (c.d. half-open) devono essere completate o scartate. Per la realizzazione dell alta affidabilità il fornitore deve utilizzare i servizi di livello 2 offerti dalle infrastrutture LAN interna e LAN esterna descritte al paragrafo A tal fine il fornitore deve prevedere porte di rete LAN, fisicamente distinte, sia sugli apparati che realizzano le funzioni firewall sia sugli apparati che realizzano le funzioni LAN. Ogni variazione di stato del firewall (ad es. passaggio dallo stato active allo stato passive) deve essere segnalata con TRAP SNMP 17 di 56

19 e/o via syslog. Req. 24 Gestione fuori I dispositivi devono essere equipaggiati con una interfaccia banda dedicata alla gestione fuori banda. Req. 25 Tempo di Failover Il tempo necessario per lo stateful failover deve essere inferiore a 5 secondi. Req. 26 Trasmissione log I messaggi di log devono essere trasmessi attraverso la rete di gestione fuori banda. Req. 27 Logging locale Il dispositivo deve essere in grado di conservare localmente i log di sicurezza relativi alle funzionalità di firewall. Per la gestione dei dispositivi che realizzano le funzioni firewall devono essere previste apposite funzioni. Req. 28 Gestione firewall Per la gestione dei firewall devono essere disponibili le seguenti funzioni: accesso sicuro alla CLI via SSHv2; accesso sicuro alla interfaccia grafica via SSL/TLS; possibilità di inviare le informazioni di logging via syslog a un syslog server; SNMP v1/v2c/v3; supporto dell invio di SNMP trap all SNMP manager; protocollo NTP (la Banca metterà a disposizione un server NTP); autenticazione locale degli accessi per motivi di gestione. Req. 29 Accesso ai firewall Sui dispositivi firewall deve essere possibile configurare i profili per gestione amministratore e sola lettura con abilitazioni accesso differenziate, ossia con differenti insiemi di comandi. La tabella seguente illustra i requisiti minimi in termini di prestazioni e numero di porte che ciascun dispositivo che realizza funzioni firewall deve soddisfare. Req. 30 Interfacce Ethernet a 1000 Mbit/s RJ-45 Per l interconnessione con LAN interna e esterna devono essere impiegate porte Ethernet 1000 Mbit/s RJ-45. I collegamenti devono essere ridondati (è considerata valida la soluzione che prevede l impiego del protocollo IEEE 802.1AX ex 802.3ad). 4 porte Ethernet a 10/100/1000 Mbit/s RJ-45 devono essere riservate per future esigenze. 18 di 56

20 Req. 31 Prestazioni firewall Nella realizzazione delle funzioni firewall devono essere rispettati i seguenti requisiti di prestazione: i dispositivi firewall dovranno supportare un throughput di almeno 8 Gbit/s, da sostenere anche con eventuali funzioni IDS/IPS attivate, qualora il fornitore intenda integrarle nei dispositivi firewall (le funzioni IDS/IPS sono specificate di seguito); il numero di sessioni concorrenti dovrà essere almeno pari a ; la capacità di instaurare nuove sessioni (rump-up) dovrà essere almeno pari a per secondo Funzioni di sicurezza per la rilevazione delle intrusioni (IDS/IPS) La funzione IDS/IPS (Intrusion Detection System / Intrusion Prevention System) deve individuare i flussi anomali che attraversano l infrastruttura di difesa perimetrale oggetto del capitolato. Per le funzioni di sicurezza IDS/IPS si richiede la fornitura di almeno 2 (due) dispositivi, di cui almeno uno nel centro elaborativo primario e almeno uno nel centro elaborativo secondario della Banca. Tali dispositivi dovranno soddisfare i requisiti indicati nella seguente tabella. Req. 32 Req. 33 Req. 34 Alimentazione elettrica ridondata Alta affidabilità (HA) Metodi di Rilevamento Ogni apparato deve essere dotato di due o più alimentatori per ridondanza. Il fornitore deve collegare gli alimentatori, in modo bilanciato, sulle due distinte linee di alimentazione (230V AC, 50Hz) che la Banca metterà a disposizione. Sia in caso di interruzione e successivo ripristino di una delle due linee di alimentazione, sia in caso di guasto fisico di uno degli alimentatori, ciascun apparato non deve interrompere il normale funzionamento, né deve essere percepibile alcuna riduzione delle prestazioni. Al completo ripristino dell alimentazione l apparato deve restare nelle normali condizioni di lavoro senza interventi manuali. La soluzione realizzata deve assicurare alta affidabilità attraverso la distribuzione dei dispositivi nei due centri elaborativi della Banca. Per la realizzazione dell alta affidabilità (scambio dei flussi di sincronizzazione HA) il fornitore deve utilizzare i servizi di livello 2 offerti dalle infrastrutture LAN interna e LAN esterna descritte al paragrafo Devono essere previsti i seguenti metodi di rilevamento degli attacchi: rilevamento basato su signature, con possibilità di selezionare le signature da attivare; 19 di 56

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it POSTA LINDA è un sistema AntiVirus e AntiSpam completamente gestito che permette di abbattere fino al 99.9% i messaggi di posta indesiderata e i virus che raggiungono le caselle del vostro dominio. Il

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network)

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Provincia autonoma di Trento Servizio Semplificazione e Sistemi Informativi ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Pagina 1 di 11 INDICE 1 PREMESSA 2 LE COMPONENTI

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

2 DESCRIZIONE DEI SERVIZI

2 DESCRIZIONE DEI SERVIZI Premessa In generale i servizi di un Full Service Provider sono più o meno paragonabili. Qui di seguito viene descritto il servizio di Firewalling specifico di un fornitore ma di contenuto assolutamente

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente. Servizio di accesso ad internet in FIBRA OTTICA - Informazioni Tecniche Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Dettagli

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

ALLEGATO T2 AL CAPITOLATO D ONERI TABELLE REQUISITI MINIMI

ALLEGATO T2 AL CAPITOLATO D ONERI TABELLE REQUISITI MINIMI ALLEGATO T2 AL CAPITOLATO D ONERI - TABELLE REQUITI MINIMI TABELLE REQUITI MINIMI REQUITI APPARATI TIPO A REQUITI GENERALI Apparato Modulare con backplane passivo, con CHASS montabile su rack standard

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Caratteristiche dei servizi.

Caratteristiche dei servizi. Caratteristiche dei servizi. Aggiornamento: Febbraio 3, 2015 intercom s.r.l via piantà 8, 28010 vaprio d agogna NO T +39 0321 996479 F +39 0321 996247 info@intercom.it http://intercom.it 1. Servizio di

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

CRITERI DI CONNESSIONE AL SISTEMA DI CONTROLLO DI TERNA

CRITERI DI CONNESSIONE AL SISTEMA DI CONTROLLO DI TERNA Pag. 1 di 11 CRITERI DI CONNESSIONE AL SISTEMA DI CONTROLLO DI TERNA Pag. 2 di 11 INDICE 1 Scopo... 3 2 Campo di applicazione... 3 3 Documenti di riferimento... 3 4 Premessa... 3 5 Descrizione del Sistema

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE

Dettagli

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE )

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) ALLEGATO 4 PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) INTERCONNESSIONE TRA IL CED INTERFORZE E GLI OPERATORI DI TELEFONIA PER LA FORNITURA

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Centro Nazionale per l informatica nella Pubblica Amministrazione. Allegato A CAPITOLATO TECNICO. 1 di 23

Centro Nazionale per l informatica nella Pubblica Amministrazione. Allegato A CAPITOLATO TECNICO. 1 di 23 Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato A CAPITOLATO TECNICO 1 di 23 INDICE PREMESSA... 4 RIFERIMENTI... 4 1. Servizi di Trasporto Always On Flat Accessi Asimmetrici

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

DESCRIZIONE DELLA FORNITURA OFFERTA

DESCRIZIONE DELLA FORNITURA OFFERTA ALLEGATO B.1 MODELLO PER LA FORMULAZIONE DELL OFFERTA TECNICA Rag. Sociale Indirizzo: Via CAP Località Codice fiscale Partita IVA DITTA DESCRIZIONE DELLA FORNITURA OFFERTA Specifiche minime art. 1 lett.

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Elementi del progetto

Elementi del progetto Elementi del progetto Premessa Il CLOUD degli Enti Locali rende disponibile quanto necessario per migrare le infrastrutture informatiche oggi attive nei CED dei singoli Enti: Server in forma di Virtual

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

ALLEGATO 1 RETE D UNIVERSITA

ALLEGATO 1 RETE D UNIVERSITA ALLEGATO 1 RETE D UNIVERSITA INDICE - Rete dati - Descrizione fisica e logica. - Protocolli ed indirizzamento - Referenti informatici di struttura - Servizi: - Sicurezza - DNS - Posta elettronica d Ateneo

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

Remote Service Solution. Descrizione del Servizio

Remote Service Solution. Descrizione del Servizio Remote Service Solution Descrizione del Servizio Redattore: Alberto Redi Luogo e Data Lugano, 25 Novembre 2008 Status: Finale All attenzione di: Protocollo: Security Lab Sagl ViaGreina 2 - CH 6900 Lugano

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA GESTIONE

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

Tiscali HDSL FULL. Offerta commerciale

Tiscali HDSL FULL. Offerta commerciale Tiscali HDSL FULL Offerta commerciale 09123 Cagliari pagina - 1 di 1- INDICE 1 LA RETE DI TISCALI S.P.A... 3 2 DESCRIZIONE DEL SERVIZIO TISCALI HDSL... 4 2.1 I VANTAGGI... 4 2.2 CARATTERISTICHE STANDARD

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

COMUNE DI TREZZO SULL ADDA

COMUNE DI TREZZO SULL ADDA COMUNE DI TREZZO SULL ADDA CAPITOLATO D APPALTO PER L AGGIORNAMENTO, LA MANUTENZIONE, L HOSTING, LA GESTIONE DELLE STATISTICHE E L INTRODUZIONE DI NUOVE FUNZIONALITA DEL SITO INTERNET DEL COMUNE DI TREZZO

Dettagli

Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web

Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web 1 INDICE 1. DESCRIZIONE DEL SERVIZIO 3 2. SLA RELATIVO ALLA INFRASTRUTTURA PRIMARIA 3 2.1. Dati di targa... 3 2.2. Banda virtuale

Dettagli

Autorità per l Informatica nella Pubblica Amministrazione

Autorità per l Informatica nella Pubblica Amministrazione Autorità per l Informatica nella Pubblica Amministrazione Lotto 2 - Interoperabilità Allegato C/1 INDICE PROGETTO TECNICO INDICE DEL PROGETTO 1 SERVIZI PER L'INTEROPERABILITÀ NEL DOMINIO DELLA RETE UNITARIA

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Package Linux - Proxy Squid

Package Linux - Proxy Squid Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Progettare un'architettura di Posta Elettronica

Progettare un'architettura di Posta Elettronica ICT Security n. 15, Settembre 2003 p. 1 di 5 Progettare un'architettura di Posta Elettronica Nel mondo internet l'importanza del servizio di posta elettronica è forse seconda al solo servizio Web. In questo

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Sicurezza in Laguna Case Study Actv S.p.A.

Sicurezza in Laguna Case Study Actv S.p.A. Sicurezza in Laguna Case Study Actv S.p.A. L azienda: Actv S.p.A. Actv S.p.A. è la public utility che prevede servizi di trasporto sia su gomma che acquei nel territorio Veneziano. Per questo l'azienda

Dettagli

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

sia in grado di abilitare selettivamente delle comunicazioni fra la rete didattica e la rete amministrativa;

sia in grado di abilitare selettivamente delle comunicazioni fra la rete didattica e la rete amministrativa; MajorNet Capitolato Descrizione apparato Il gateway è l apparato che svolge la funzione di nodo centralizzato di gestione per tutta la rete cablata e Wi-Fi e degli AP (access point); ad esso è affidato

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch)

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch Switch di Livello 3 (L3 Switch) Virtual LAN (VLAN) 23.2 Inizialmente

Dettagli

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0)

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Manuale di gestione informatica dei documenti Comune di Castelfranco Emilia ALLEGATO 9 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Sommario Acronimi... 2 Obiettivi... 2 Generalità... 2 Formazione

Dettagli

SISTEMA PER LA TRASMISSIONE TELEMATICA DI DATI

SISTEMA PER LA TRASMISSIONE TELEMATICA DI DATI CONVENZIONE INTERBANCARIA PER I PROBLEMI DELL AUTOMAZIONE (CIPA) SISTEMA PER LA TRASMISSIONE TELEMATICA DI DATI REQUISITI TECNICI, FUNZIONALI E DI SICUREZZA E STANDARD DI COLLOQUIO Il presente documento

Dettagli