Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia"

Transcript

1 Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale Roma - Capitale versato Euro ,00 Tel. 06/ telex BANKIT - Partita IVA

2 ALLEGATO 1/A CAPITOLATO TECNICO EVOLUZIONE DEL SISTEMA INTEGRATO SERVIZI INTERNET (SINTESI) LOTTO 1 AGGIORNAMENTO DELLE INFRASTRUTTURE E DEI SERVIZI DI SICUREZZA PER IL COLLEGAMENTO A INTERNET 1 di 56

3 AVVERTENZE La pubblicità degli atti di gara è preordinata in via esclusiva a esigenze di imparzialità e trasparenza dell attività amministrativa. È vietato, e sarà perseguito ai sensi di legge, qualsiasi utilizzo, totale o parziale, del materiale pubblicato, che sia difforme da tale finalità. La pubblicazione dei documenti avviene nel rispetto della normativa in materia di protezione dei dati personali e dei diritti di privativa. In nessun modo la pubblicazione, infatti, intende costituire violazione dei diritti di privativa da cui sono coperti i prodotti citati negli atti pubblicati, come creazioni intellettuali o invenzioni industriali in uso presso la Banca. Allo stesso modo è vietato, e sarà perseguito ai sensi di legge, qualsiasi utilizzo, totale o parziale, da parte di terzi, del materiale pubblicato, che miri a costituire un vantaggio indiretto o pubblicità ingannevole nei confronti del pubblico ovvero ad appropriarsi della proprietà intellettuale altrui. 2 di 56

4 INDICE GLOSSARIO INTRODUZIONE 1 SEZIONE PRIMA - DESCRIZIONE DEL CONTESTO E OBIETTIVI DEL PROGETTO 1.1 SITUAZIONE ATTUALE 1.2 OBIETTIVI 2 SEZIONE SECONDA - SOLUZIONE RICHIESTA 2.1 ARCHITETTURA LOGICA 2.2 COMPONENTI LOGICI E LORO INTERAZIONE 3 SEZIONE TERZA - OGGETTO DELLA FORNITURA 3.1 HARDWARE INFRASTRUTTURA DI RETE LOCALE FUNZIONI DI SICUREZZA FIREWALL FUNZIONI DI SICUREZZA PER LA RILEVAZIONE DELLE INTRUSIONI (IDS/IPS) FUNZIONI DI MAIL-RELAY, ANTIVIRUS E ANTISPAM Sistema antivirus per la posta elettronica Sistema antispam sul flusso di posta elettronica Supporto della protezione TLS STRUMENTI PER LA GESTIONE DELLA INFRASTRUTTURA DI RETE E DI SICUREZZA Rete LAN per la gestione fuori banda Firewall IDS/IPS Mail-relay, sistema antivirus e antispam per flussi di posta elettronica Correlatore eventi Misure di prestazione COLLEGAMENTI GEOGRAFICI PER L ACCESSO DA PARTE DEL SOC/NOC/HELP DESK INTERFACCIA PER ROUTER JUNIPER M7I 3.2 SOFTWARE 3.3 ALLOGGIAMENTO DEI SISTEMI E CAVI PATCH 3.4 SERVIZI SERVIZI DI PROGETTAZIONE, REALIZZAZIONE E RILASCIO IN ESERCIZIO DELL INFRASTRUTTURA Kick-Off meeting e piano integrato delle attività Fase iniziale Consegna, installazione Rilascio in esercizio SERVIZI DI MANUTENZIONE HARDWARE E SOFTWARE SERVIZI DI GESTIONE SERVIZI DI MONITORAGGIO DELLA SICUREZZA 3.5 MODALITÀ DI PAGAMENTO 3.6 LIVELLI DI SERVIZIO (SLA) SISTEMA DI MISURA PER IL CONTROLLO DEI PARAMETRI DI SLA DEFINIZIONI Misura del tasso di perdita dei pacchetti di 56

5 Misura della latenza Malfunzionamento Durata del malfunzionamento Tempo di ripristino ORARIO E STRUMENTI PER LA RICEZIONE DELLE SEGNALAZIONI TEMPI MASSIMI DI RIPRISTINO DISPONIBILITÀ DEI SERVIZI TEMPI MASSIMI PER L APPLICAZIONE DEI CAMBIAMENTI MANUTENZIONE CORRETTIVA ED EVOLUTIVA REPORTISTICA PROCEDURE DI ESCALATION SERVICE REVIEW 3.7 REPORT DA PRODURRE 3.8 PENALI 4 SEZIONE QUARTA - COLLAUDO 4.1 COLLAUDO PRELIMINARE 4.2 COLLAUDO FUNZIONALE 4.3 COLLAUDO PRESTAZIONALE 4.4 COLLAUDO FINALE E ACCETTAZIONE 5 SEZIONE QUINTA MODALITÀ DI PRESENTAZIONE DELL OFFERTA di 56

6 GLOSSARIO AAA Authentication, Authorization, Accounting BGP Border Gateway Protocol CED Centro Elaborazione Dati DIL Data di Inizio Lavori DNS Domain Name System HA High Availability http Hyper Text Transfer Protocol IDS Intrusion Detection System IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol IPS Intrusion Prevention System IP Internet Protocol LACP Link Aggregation Control Protocol LAN Local Area Network Mbit/s Mega bit al secondo NIDS Network Intrusion Detection System NOC Network Operation Centre PPSA Pre-Production Security Assessment RBL Real-time Blackhole List SMTP Simple Mail Transport Protocol SOC Security Operation Centre SPOC Single Point Of Contact TLS Transport Layer Security 5 di 56

7 INTRODUZIONE La Banca d Italia ha avviato un ampio progetto di rinnovo e di potenziamento delle proprie infrastrutture web, nell'ambito del quale è previsto anche il rafforzamento delle infrastrutture di accesso a Internet. L attuale infrastruttura di collegamento a Internet dell Istituto è costituita da due accessi distinti. Il primo, denominato SINTESI, è un servizio in outsourcing specializzato per l accesso a Internet, per il traffico di posta elettronica e per gli accessi dall esterno ai sistemi della Banca; il secondo è noto come ITACA ed è specializzato per i traffici connessi al servizio di navigazione in Internet dai posti di lavoro. La Banca ha stabilito di unificare i due canali trasmissivi verso Internet utilizzando in particolare le linee trasmissive afferenti a ITACA. Ha anche stabilito di portare all interno della Banca funzioni e componenti oggi presso il fornitore dei servizi SINTESI. La soluzione individuata prevede sinergie e semplificazioni architetturali che si concretizzano con la dismissione dell'infrastruttura SINTESI e il riutilizzo dei componenti infrastrutturali presenti nella soluzione ITACA, in nuovi e più ampi contesti. Nel presente capitolato vengono specificati: 1. le linee guida dell'intervento di riutilizzo delle risorse ITACA e di rafforzamento dei sistemi di difesa; 2. i dispositivi di rete e di sicurezza (ivi compresi i servizi antivirus e antispam sul flusso di posta Internet) completi dei relativi software di corredo, oggetto di fornitura; 3. le caratteristiche dei servizi di gestione della sicurezza, della quarantena dei messaggi, della produzione di statistiche e dei collegamenti Internet che dovranno essere svolti dal fornitore esterno. Nel capitolato verranno inoltre descritti i servizi di system integration che dovranno essere erogati da parte del fornitore e gli indicatori di qualità dei servizi prestati. Tutti i requisiti espressi sono essenziali al fine di assicurare la qualità del progetto. Pertanto il mancato possesso anche di un solo requisito determina l esclusione dalla gara. E data peraltro facoltà al fornitore di offrire beni e servizi con caratteristiche migliorative rispetto ai requisiti minimi obbligatori. 6 di 56

8 1 SEZIONE PRIMA - DESCRIZIONE DEL CONTESTO E OBIETTIVI DEL PROGETTO 1.1 SITUAZIONE ATTUALE La figura 1 mostra lo schema dei due accessi alla rete Internet di cui l Istituto è dotato: SINTESI e ITACA. Figura 1 - Attuale schema dell accesso a Internet. 1.2 OBIETTIVI La Banca intende unificare le infrastrutture di accesso a Internet e installare all interno dei propri centri elaborativi i dispositivi, attualmente presso il fornitore dei servizi SINTESI (cfr. figura 1), pur continuando ad assegnarne la gestione al fornitore esterno. Con questo progetto la Banca intende acquisire: A. dispositivi di rete, di sicurezza (firewall, IDS/IPS) e per il filtraggio antivirus e antispam della posta elettronica, comprensivi dei software di corredo e degli strumenti di gestione; 7 di 56

9 B. progettazione, installazione, configurazione tuning e assistenza all avvio (system integration); C. servizio di manutenzione dei dispositivi di rete, di sicurezza e per il filtraggio antivirus e antispam della posta elettronica, comprensivi dei software di corredo e degli strumenti di gestione; D. servizio - da erogare in outsourcing - per la gestione delle infrastrutture di rete, di sicurezza, di gestione dei filtri antivirus e antispam della posta elettronica e per le attività di help-desk (NOC, SOC, Help Desk). La figura 2 schematizza l architettura dell accesso a Internet che la Banca intende realizzare con questo progetto. La figura evidenzia tra l altro che: le funzioni firewall, IDS/IPS, i dispositivi antivirus/antispam e gli strumenti di gestione a corredo sono presenti nei centri elaborativi dell Istituto; i presidi gestionali (NOC, SOC, Help desk) sono erogati in outsourcing dal fornitore, collegato ai sistemi in Banca attraverso linee per la gestione fuori banda, oggetto di fornitura. Figura 2 - Nuovo schema dell accesso a Internet. Si precisa che le attuali linee ITACA non sono oggetto del presente capitolato. 8 di 56

10 2 SEZIONE SECONDA - SOLUZIONE RICHIESTA 2.1 ARCHITETTURA LOGICA La figura 3 schematizza i componenti funzionali dell architettura che la Banca intende realizzare. Figura 3 - Architettura da realizzare. La figura evidenzia gli elementi che vengono descritti e che sono oggetto di fornitura: rete locale (LAN esterna e interna); funzioni di sicurezza filtraggio e anti intrusione (firewall IDS/IPS); mail-relay, con funzioni di filtro antivirus e antispam sul flusso di posta elettronica Internet ( ); filtri antispam con possibilità di personalizzazione su base utente; RBL (Real-time Blackhole List) con possibilità di modifica della lista dei domini classificati spam; quarantena dei messaggi bloccati dai filtri antivirus/antispam; funzione di protezione di trasporto del traffico SMTP (TLS) selettiva per dominio di posta; 9 di 56

11 sistema di produzione delle statistiche sul traffico di posta elettronica in ingresso e in uscita con evidenza delle percentuali di messaggi rilevati dai filtri antivirus e antispam; caselle di posta di tipo auto-answer; strumenti di gestione e collegamenti per la gestione fuori banda, attraverso cui il fornitore potrà gestire dalla propria sede i componenti dell infrastruttura presenti in Banca; strumenti di controllo degli accessi del personale del fornitore che agisce dall esterno; presidi di gestione e controlli di sicurezza, antivirus, antispam, quarantena, erogati dal fornitore, h24x365, nei propri locali (SOC/NOC). Sono pure oggetto del capitolato e di fornitura: progettazione della soluzione installazione degli apparati; integrazione con le infrastrutture della Banca; cablaggi (cavi patch, sia per l interconnessione degli apparati oggetto della fornitura sia per l integrazione con le infrastrutture della Banca); configurazione dei firewall; installazione e configurazione dei prodotti antivirus e antispam; tuning; manutenzione. La Banca metterà a disposizione le fibre ottiche monomodali tra i due centri elaborativi e gli armadi rack, come dettagliato di seguito. 2.2 COMPONENTI LOGICI E LORO INTERAZIONE Le interconnessioni tra i componenti funzionali (sicurezza, strumenti di gestione, controllo accessi, routing) saranno assicurate da servizi di rete di livello 2 (rete locale, LAN), conformi allo standard Ethernet IEEE Il traffico trasportato dal livello 2 sarà conforme al protocollo IP (Internet Protocol) nelle versioni 4 (RFC 791) e 6 (RFC 2460). Il traffico IP che attraversa l infrastruttura di difesa perimetrale sarà filtrato da strumenti che consentiranno il transito dei soli flussi censiti (funzione firewall), rilevando eventuali tentativi di intrusione (funzione IDS/IPS). In un ottica prospettica di quattro anni, si stima che l infrastruttura possa essere interessata da un carico di traffico IP simmetrico pari a 2 Gbit/s, come rappresentato in figura 4. Il fornitore deve dimensionare la soluzione considerando il valore di picco in entrambi i versi di trasmissione (2+2 Gbit/s). 10 di 56

12 Figura 4 Stima prospettica del volume di traffico. Per la gestione dei componenti dell infrastruttura dovranno essere predisposti appositi strumenti (cfr. figura 5). Gli strumenti di gestione sono interconnessi agli elementi gestiti con una rete di gestione fuori banda, che deve essere realizzata dal fornitore. Figura 5 - Interazione tra strumenti di gestione ed elementi gestiti. 11 di 56

13 3 SEZIONE TERZA - OGGETTO DELLA FORNITURA 3.1 HARDWARE Nell ambito della fornitura, posa in opera e configurazione dei dispositivi hardware, di rete, di posta e di sicurezza appresso descritti, restano a carico del fornitore gli oneri connessi con il trasporto delle merci e lo smaltimento degli imballaggi Infrastruttura di rete locale Il fornitore dovrà realizzare presso i centri elaborativi della Banca due (2) infrastrutture di rete locale (Local Area Network, LAN) in tecnologia Ethernet conforme alle specifiche IEEE Le due infrastrutture dovranno essere fisicamente distinte e saranno separate dalle funzioni di sicurezza, come rappresentato in figura 3: la LAN esterna fornirà servizi di rete Ethernet per collegare o i router di terminazione dell accesso a Internet (Juniper M7i della Banca), o i firewall della Banca (Juniper ISG 1000) a presidio della navigazione in Internet (non oggetto del capitolato); o i dispositivi che realizzano le funzioni di sicurezza (firewall e IDS/IPS oggetto del presente capitolato), la LAN interna fornirà servizi di rete Ethernet per collegare o i dispositivi che realizzano le funzioni di sicurezza di rete (firewall e IDS/IPS oggetto del presente capitolato), o le infrastrutture della Banca per l accesso dall esterno e la web farm (cfr. figura 3), o i dispositivi per il filtraggio dei flussi di posta su protocollo SMTP (antivirus e antispam oggetto del presente capitolato). Ciascuna infrastruttura LAN si estenderà tra i due centri elaborativi della Banca. Per la realizzazione dell interconnessione tra i due centri elaborativi, la Banca metterà a disposizione di ciascuna infrastruttura LAN (LAN esterna e LAN interna) due (2) coppie di fibre ottiche monomodali spente di circa 25 Km di lunghezza. Per l impiego delle fibre, i connettori sui ripartitori ottici della Banca sono di tipo SC/2 femmina. Sarà cura del fornitore equipaggiare i dispositivi switch che realizzano le funzioni Ethernet con interfacce ottiche opportune per i collegamenti a 1 Gbit/s tra i centri elaborativi della Banca. Il fornitore ha facoltà di proporre l architettura delle reti LAN (interna e esterna) e di scegliere i dispositivi di rete che ritiene più idonei. La tabella seguente illustra i requisiti funzionali che ciascuna LAN deve soddisfare. 12 di 56

14 Req. 1 Req. 2 Req. 3 Req. 4 Req. 5 Alimentazione elettrica ridondata Architettura ridondata Ridondanza del modulo di gestione (CPU) Link Aggregation (LACP) Funzionalità di mirroring del traffico Ogni apparato deve essere dotato di due o più alimentatori per ridondanza. Il fornitore deve collegare gli alimentatori, in modo bilanciato, sulle due distinte linee di alimentazione (230V AC, 50Hz) che la Banca metterà a disposizione. Sia in caso di interruzione e successivo ripristino di una delle due linee di alimentazione, sia in caso di guasto fisico di uno degli alimentatori, ciascun apparato non deve interrompere il normale funzionamento, né deve essere percepibile alcuna riduzione delle prestazioni. Al completo ripristino dell alimentazione, l apparato deve restare nelle normali condizioni di lavoro senza interventi manuali. Gli alimentatori degli apparati devono essere di tipo hotswappable. La rete LAN (interna e esterna) deve essere: distribuita tra i due centri elaborativi della Banca; priva di Single Point of Failure anche all interno di ciascun centro elaborativo. Il guasto di un singolo componente funzionale che realizza la LAN non deve compromettere la connettività Ethernet. Per entrambe le LAN interna ed esterna, il modulo di gestione (CPU) deve essere ridondato presso ciascun sito elaborativo. Si precisa che sono conformi sia apparati modulari, sia soluzioni realizzate con apparati privi di modulo di gestione ridondato ed interconnessi in stack; lo stack deve costituire, dal punto di vista del data plane, un unico apparato dotato di due moduli di gestione (CPU). Ciascuno dei dispositivi forniti deve supportare l aggregazione di più porte fisiche in un singolo canale logico in conformità allo standard IEEE 802.1AX (ex 802.3ad). Tutte le interconnessioni con i dispositivi della Banca (router M7i, firewall ISG 1000, infrastrutture di accesso dall esterno, webfarm) e con i dispositivi firewall oggetto del presente capitolato devono essere ridondate attraverso l aggregazione di almeno due porte fisiche. Deve essere supportata l aggregazione di porte fisicamente situate su moduli diversi dello stesso switch (nel caso di apparati modulari), ovvero di porte fisicamente situate su apparati diversi (nel caso di dispositivi membri dello stesso stack). Si richiede la possibilità di copiare il traffico proveniente da una o più porte sorgenti su una interfaccia di destinazione RJ-45 ad 1 Gbit/s da impiegare a scopi di analisi del traffico. Deve essere possibile selezionare le sorgenti sia su base interfaccia fisica che su base VLAN. Ogni apparato deve essere in grado di supportare due (2) sessioni di mirroring contemporanee. Deve inoltre essere possibile effettuare il remote mirroring. 13 di 56

15 La tabella seguente illustra l esigenza di porte di rete sulla infrastruttura LAN interna identificata dalla Banca. L esigenza complessiva di porte di rete deve essere valutata dal fornitore sulla base del progetto. Req. 6 Req. 7 Req. 8 Numero di porte 1 Gbit/s RJ-45 (LAN interna) Numero di porte fibra a1 Gbit/s per collegamento tra CED (LAN interna) Espandibilità Per le esigenze della Banca, sono necessarie: 10 porte RJ-45 a 1 Gbit/s in ciascun centro elaborativo per collegare le infrastrutture di accesso dall esterno e webfarm; 1 porta RJ-45 a 1 Gbit/s riservata per la funzionalità di mirroring del traffico. La sessione di mirroring su tale porta deve essere attivabile e disattivabile in qualsiasi momento a discrezione della Banca. Né l attivazione né la disattivazione della sessione di mirroring devono influire in alcun modo sul normale funzionamento dell infrastruttura. E cura del fornitore definire l equipaggiamento di porte RJ-45 a 1 Gbit/s, sulla base del progetto e, in particolare, le esigenze per integrare i dispositivi che realizzano le funzioni antivirus e antispam sui flussi di posta elettronica. Per l interconnessione tra i componenti LAN presso i due centri elaborativi si chiede: 2 porte ottiche a 1 Gbit/s da configurare in un gruppo Link aggregation in ciascun centro elaborativo; le porte dovranno essere corredate dai moduli ottici idonei a realizzare i collegamenti lunghi 25Km; al fine dell efficacia della ridondanza, le porte per il collegamento tra CED devono essere attestate su moduli diversi dello stesso switch modulare oppure, nel caso di switch in stack, su switch diversi. Si precisa che la Banca metterà a disposizione due coppie di fibre ottiche monomodali. Il connettore sul permutatore è di tipo SC/2 femmina. Devono essere previste porte RJ-45 libere almeno pari al 50% della necessità definita nel progetto. La tabella seguente illustra le esigenze di porte di rete sulla infrastruttura LAN esterna identificata dalla Banca. L esigenza complessiva di porte di rete deve essere valutata dal fornitore sulla base del progetto. Req. 9 Numero di porte 1 Gbit/s RJ45 (LAN esterna) Per le esigenze della Banca, sono necessarie: 4 porte RJ45 a 1 Gbit/s in ciascun centro elaborativo per collegare il router Juniper M7i e il firewall Juniper ISG1000; 1 porta RJ45 a 1 Gbit/s riservata per la funzionalità di mirroring del traffico. La sessione di mirroring su tale porta dovrà essere attivabile e disattivabile in qualsiasi momento a discrezione della Banca. Né l attivazione né la disattivazione della sessione di mirroring devono influire in alcun modo sul normale funzionamento dell infrastruttura. 14 di 56

16 Deve essere cura del fornitore definire l equipaggiamento di porte RJ45 a 1Gbit/s, sulla base del progetto. Req. 10 Req. 11 Numero di porte fibra a 1 Gbit/s per collegamento tra CED (LAN esterna) Espandibilità Per l interconnessione tra i componenti LAN presso i due centri elaborativi si chiede: 2 porte ottiche a 1 Gbit/s da configurare in un gruppo Link aggregation in ciascun centro elaborativo; le porte devono essere corredate dai moduli ottici idonei a realizzare collegamenti lunghi 25 Km; per l efficacia della ridondanza, le porte per il collegamento tra CED devono essere attestate su moduli diversi dello stesso switch modulare oppure, nel caso di switch in stack, su switch diversi. Si precisa che la Banca metterà a disposizione due coppie di fibre ottiche monomodali. Il connettore sul permutatore è di tipo SC/2 femmina. Devono essere previste porte RJ45 libere almeno pari al 50% della necessità definita nel progetto. La tabella seguente illustra i requisiti minimi obbligatori in termini di prestazioni che dovranno essere complessivamente garantiti da entrambe le infrastrutture LAN interna ed esterna. Req. 12 Capacità di switching La matrice di commutazione deve essere non bloccante (wire speed). Deve essere garantito un throughput di almeno 50 Gbit/s sul collegamento di stack, qualora utilizzato. E cura del fornitore definire l equipaggiamento di porte in rame e ottiche dei dispositivi che intende offrire per realizzare la soluzione ed assicurarsi che eventuali scelte architetturali (ad esempio, il collegamento di apparati IDS/IPS su porte LAN vs integrazione sul dispositivo che realizza le funzioni firewall, cfr. infra) siano compatibili con i dispositivi scelti, nel rispetto dei requisiti espressi in questo capitolato. Gli switch impiegati devono essere conformi alla famiglia di protocolli Ethernet. Gli switch oggetto di fornitura devono supportare funzionalità conformi ai seguenti standard: IEEE 802.1AB Link Layer Discovery Protocol, LLDP; IEEE 802.1D Media Access Control Bridges; Req. 13 Protocolli IEEE 802.1p Traffic Class for Ethernet; IEEE 802.1Q Virtual Bridged Local Area Networks; IEEE 802.1s Multiple Instances of STP, MSTP; IEEE 802.1w Rapid Reconfiguration for STP, RSTP; IEEE 802.1AX (ex 802.3ad). Sono richieste le funzioni per la gestione degli apparati che realizzano le funzioni LAN. 15 di 56

17 Deve essere prevista la Command Line Interface (CLI), attraverso la quale possano essere impartiti comandi di interrogazione e di configurazione. Attraverso la CLI deve essere possibile ottenere almeno le seguenti Req. 14 CLI informazioni: statistiche sulle singole porte in termini di byte trasmessi e ricevuti, statistiche sulle singole porte in termini di errori in trasmissione e ricezione. Il sistema operativo degli switch deve supportare almeno le seguenti operazioni: accesso via telnet ed SSHv2; possibilità di inviare le informazioni di logging via syslog ad un syslog server; SNMP v1/v2c/v3; Req. 15 Gestione switch invio di SNMP trap ad un SNMP manager, una dei quali è quello dalla Banca; protocollo NTP (la Banca metterà a disposizione un server NTP); autenticazione delle sessioni di management attraverso un database locale di utenti. Il sistema operativo degli switch deve supportare almeno le Accesso agli seguenti operazioni: Req. 16 switch per configurazione dei profili amministratore e sola lettura con gestione abilitazioni accesso differenziate, ossia con differenti insiemi di comandi Funzioni di sicurezza firewall La funzione firewall filtra tutti i flussi di traffico che attraverseranno l infrastruttura perimetrale e consentirà il transito solo a quelli che rispondono alle regole definite (policy). Per realizzare la funzione firewall sono richiesti almeno 2 (due) dispositivi almeno uno presso il centro primario, almeno uno in quello secondario - in configurazione cluster geografico (attivopassivo). Tali dispositivi devono soddisfare i requisiti indicati nella seguente tabella. Req. 17 Alimentazione elettrica ridondata Ogni apparato deve essere dotato di due o più alimentatori per ridondanza. Il fornitore deve collegare gli alimentatori, in modo bilanciato, sulle due distinte linee di alimentazione (230V AC, 50Hz), che la Banca metterà a disposizione. Sia in caso di interruzione e successivo ripristino di una delle due linee di alimentazione, sia in caso di guasto fisico di uno degli alimentatori, ciascun apparato non deve interrompere il normale funzionamento, né deve essere percepibile alcuna riduzione delle 16 di 56

18 prestazioni. Al completo ripristino dell alimentazione l apparato deve restare nelle normali condizioni di lavoro senza interventi manuali. Gli alimentatori degli apparati devono essere di tipo hotswappable. E richiesta la conformità ai seguenti standard: Protocolli di livello Req. 18 IEEE 802.1AX (ex 802.3ad) Link aggregation; 2 IEEE 802.1Q Virtual Bridged Local Area Networks. Req. 19 Versione IP Supporto dei protocolli IPv4 e IPv6 (dual-stack). Req. 20 Req. 21 Req. 22 Req. 23 QoS e Rate shaping Firewall Alta affidabilità (HA) Tracciamento del cambio di stato Deve essere possibile gestire il traffico con code a priorità secondo il modello dei Differentiated Services (RFC 2475); Deve essere possibile definire un limite massimo di banda per specifici tipi di traffico (shaping). La funzione firewall deve: essere di tipo stateful; consentire l attivazione di regole di filtraggio (c.d. policy) attivabili/disattivabili a tempo; prevedere i controlli IP Anti-spoofing; attuare il policy based PAT e NAT; attuare il NAT sorgente e NAT destinazione applicabili sia separatamente sia contemporaneamente; realizzare l Application Layer Gateway (ALG) per protocolli o SIP, o H.323, o FTP, o RPC, o RTSP; attuare la protezione da attacchi denial-of-service (es. SYN attack); rilevare e proteggere da attacchi port scanning. I dispositivi che realizzano la funzione firewall devono supportare la configurazione in cluster active/passive (HA) attraverso il protocollo VRRP o soluzioni equivalenti. Deve essere supportato il tracciamento (tracking) sul funzionamento anche della singola interfaccia. I dispositivi devono supportare lo stateful failover delle connessioni tramite aggiornamento delle sessioni attive su tutti i nodi del cluster. A seguito di failover le connessioni con handshake in corso (c.d. half-open) devono essere completate o scartate. Per la realizzazione dell alta affidabilità il fornitore deve utilizzare i servizi di livello 2 offerti dalle infrastrutture LAN interna e LAN esterna descritte al paragrafo A tal fine il fornitore deve prevedere porte di rete LAN, fisicamente distinte, sia sugli apparati che realizzano le funzioni firewall sia sugli apparati che realizzano le funzioni LAN. Ogni variazione di stato del firewall (ad es. passaggio dallo stato active allo stato passive) deve essere segnalata con TRAP SNMP 17 di 56

19 e/o via syslog. Req. 24 Gestione fuori I dispositivi devono essere equipaggiati con una interfaccia banda dedicata alla gestione fuori banda. Req. 25 Tempo di Failover Il tempo necessario per lo stateful failover deve essere inferiore a 5 secondi. Req. 26 Trasmissione log I messaggi di log devono essere trasmessi attraverso la rete di gestione fuori banda. Req. 27 Logging locale Il dispositivo deve essere in grado di conservare localmente i log di sicurezza relativi alle funzionalità di firewall. Per la gestione dei dispositivi che realizzano le funzioni firewall devono essere previste apposite funzioni. Req. 28 Gestione firewall Per la gestione dei firewall devono essere disponibili le seguenti funzioni: accesso sicuro alla CLI via SSHv2; accesso sicuro alla interfaccia grafica via SSL/TLS; possibilità di inviare le informazioni di logging via syslog a un syslog server; SNMP v1/v2c/v3; supporto dell invio di SNMP trap all SNMP manager; protocollo NTP (la Banca metterà a disposizione un server NTP); autenticazione locale degli accessi per motivi di gestione. Req. 29 Accesso ai firewall Sui dispositivi firewall deve essere possibile configurare i profili per gestione amministratore e sola lettura con abilitazioni accesso differenziate, ossia con differenti insiemi di comandi. La tabella seguente illustra i requisiti minimi in termini di prestazioni e numero di porte che ciascun dispositivo che realizza funzioni firewall deve soddisfare. Req. 30 Interfacce Ethernet a 1000 Mbit/s RJ-45 Per l interconnessione con LAN interna e esterna devono essere impiegate porte Ethernet 1000 Mbit/s RJ-45. I collegamenti devono essere ridondati (è considerata valida la soluzione che prevede l impiego del protocollo IEEE 802.1AX ex 802.3ad). 4 porte Ethernet a 10/100/1000 Mbit/s RJ-45 devono essere riservate per future esigenze. 18 di 56

20 Req. 31 Prestazioni firewall Nella realizzazione delle funzioni firewall devono essere rispettati i seguenti requisiti di prestazione: i dispositivi firewall dovranno supportare un throughput di almeno 8 Gbit/s, da sostenere anche con eventuali funzioni IDS/IPS attivate, qualora il fornitore intenda integrarle nei dispositivi firewall (le funzioni IDS/IPS sono specificate di seguito); il numero di sessioni concorrenti dovrà essere almeno pari a ; la capacità di instaurare nuove sessioni (rump-up) dovrà essere almeno pari a per secondo Funzioni di sicurezza per la rilevazione delle intrusioni (IDS/IPS) La funzione IDS/IPS (Intrusion Detection System / Intrusion Prevention System) deve individuare i flussi anomali che attraversano l infrastruttura di difesa perimetrale oggetto del capitolato. Per le funzioni di sicurezza IDS/IPS si richiede la fornitura di almeno 2 (due) dispositivi, di cui almeno uno nel centro elaborativo primario e almeno uno nel centro elaborativo secondario della Banca. Tali dispositivi dovranno soddisfare i requisiti indicati nella seguente tabella. Req. 32 Req. 33 Req. 34 Alimentazione elettrica ridondata Alta affidabilità (HA) Metodi di Rilevamento Ogni apparato deve essere dotato di due o più alimentatori per ridondanza. Il fornitore deve collegare gli alimentatori, in modo bilanciato, sulle due distinte linee di alimentazione (230V AC, 50Hz) che la Banca metterà a disposizione. Sia in caso di interruzione e successivo ripristino di una delle due linee di alimentazione, sia in caso di guasto fisico di uno degli alimentatori, ciascun apparato non deve interrompere il normale funzionamento, né deve essere percepibile alcuna riduzione delle prestazioni. Al completo ripristino dell alimentazione l apparato deve restare nelle normali condizioni di lavoro senza interventi manuali. La soluzione realizzata deve assicurare alta affidabilità attraverso la distribuzione dei dispositivi nei due centri elaborativi della Banca. Per la realizzazione dell alta affidabilità (scambio dei flussi di sincronizzazione HA) il fornitore deve utilizzare i servizi di livello 2 offerti dalle infrastrutture LAN interna e LAN esterna descritte al paragrafo Devono essere previsti i seguenti metodi di rilevamento degli attacchi: rilevamento basato su signature, con possibilità di selezionare le signature da attivare; 19 di 56

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in

Dettagli

2 DESCRIZIONE DEI SERVIZI

2 DESCRIZIONE DEI SERVIZI Premessa In generale i servizi di un Full Service Provider sono più o meno paragonabili. Qui di seguito viene descritto il servizio di Firewalling specifico di un fornitore ma di contenuto assolutamente

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE )

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) ALLEGATO 4 PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) INTERCONNESSIONE TRA IL CED INTERFORZE E GLI OPERATORI DI TELEFONIA PER LA FORNITURA

Dettagli

ALLEGATO T2 AL CAPITOLATO D ONERI TABELLE REQUISITI MINIMI

ALLEGATO T2 AL CAPITOLATO D ONERI TABELLE REQUISITI MINIMI ALLEGATO T2 AL CAPITOLATO D ONERI - TABELLE REQUITI MINIMI TABELLE REQUITI MINIMI REQUITI APPARATI TIPO A REQUITI GENERALI Apparato Modulare con backplane passivo, con CHASS montabile su rack standard

Dettagli

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente. Servizio di accesso ad internet in FIBRA OTTICA - Informazioni Tecniche Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Centro Nazionale per l informatica nella Pubblica Amministrazione. Allegato A CAPITOLATO TECNICO. 1 di 23

Centro Nazionale per l informatica nella Pubblica Amministrazione. Allegato A CAPITOLATO TECNICO. 1 di 23 Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato A CAPITOLATO TECNICO 1 di 23 INDICE PREMESSA... 4 RIFERIMENTI... 4 1. Servizi di Trasporto Always On Flat Accessi Asimmetrici

Dettagli

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it POSTA LINDA è un sistema AntiVirus e AntiSpam completamente gestito che permette di abbattere fino al 99.9% i messaggi di posta indesiderata e i virus che raggiungono le caselle del vostro dominio. Il

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

ALLEGATO 1 RETE D UNIVERSITA

ALLEGATO 1 RETE D UNIVERSITA ALLEGATO 1 RETE D UNIVERSITA INDICE - Rete dati - Descrizione fisica e logica. - Protocolli ed indirizzamento - Referenti informatici di struttura - Servizi: - Sicurezza - DNS - Posta elettronica d Ateneo

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Autorità per l Informatica nella Pubblica Amministrazione

Autorità per l Informatica nella Pubblica Amministrazione Autorità per l Informatica nella Pubblica Amministrazione Lotto 2 - Interoperabilità Allegato C/1 INDICE PROGETTO TECNICO INDICE DEL PROGETTO 1 SERVIZI PER L'INTEROPERABILITÀ NEL DOMINIO DELLA RETE UNITARIA

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

Remote Service Solution. Descrizione del Servizio

Remote Service Solution. Descrizione del Servizio Remote Service Solution Descrizione del Servizio Redattore: Alberto Redi Luogo e Data Lugano, 25 Novembre 2008 Status: Finale All attenzione di: Protocollo: Security Lab Sagl ViaGreina 2 - CH 6900 Lugano

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

Caratteristiche dei servizi.

Caratteristiche dei servizi. Caratteristiche dei servizi. Aggiornamento: Febbraio 3, 2015 intercom s.r.l via piantà 8, 28010 vaprio d agogna NO T +39 0321 996479 F +39 0321 996247 info@intercom.it http://intercom.it 1. Servizio di

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network)

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Provincia autonoma di Trento Servizio Semplificazione e Sistemi Informativi ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Pagina 1 di 11 INDICE 1 PREMESSA 2 LE COMPONENTI

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

sia in grado di abilitare selettivamente delle comunicazioni fra la rete didattica e la rete amministrativa;

sia in grado di abilitare selettivamente delle comunicazioni fra la rete didattica e la rete amministrativa; MajorNet Capitolato Descrizione apparato Il gateway è l apparato che svolge la funzione di nodo centralizzato di gestione per tutta la rete cablata e Wi-Fi e degli AP (access point); ad esso è affidato

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail

Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail Descrizione del Servizio Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail 1. Ambito dei Servizi I Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail (detti MSS per la Sicurezza E-mail ) possono

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Offerta Wholesale Easy IP Fibra

Offerta Wholesale Easy IP Fibra Offerta Wholesale Easy IP Fibra 29 aprile 2011 CARATTERISTICHE PRINCIPALI L offerta Easy IP Fibra è rivolta agli Operatori di TLC e consente la navigazione Internet e la trasmissione dati, realizzata tramite

Dettagli

Programmazione modulare 2015-2016

Programmazione modulare 2015-2016 Programmazione modulare 05-06 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore ( teoria + ) Totale ore previste: 4 ore per 33 settimane

Dettagli

La virtualizzazione dell infrastruttura di rete

La virtualizzazione dell infrastruttura di rete La virtualizzazione dell infrastruttura di rete La rete: la visione tradizionale La rete è un componente passivo del processo che trasporta i dati meglio che può L attenzione è sulla disponibilità di banda

Dettagli

Centralino telefonico OfficeServ 7400

Centralino telefonico OfficeServ 7400 Centralino telefonico OfficeServ 7400 Samsung OfficeServ 7400 è il sistema di comunicazione all-in-one dedicato alle aziende di medie e grandi dimensioni che necessitano di soluzioni semplici ed integrate

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Centralino telefonico OfficeServ 7200

Centralino telefonico OfficeServ 7200 Centralino telefonico OfficeServ 7200 Samsung OfficeServ 7200 costituisce un unica soluzione per tutte le esigenze di comunicazione di aziende di medie dimensioni. OfficeServ 7200 è un sistema telefonico

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Capitolato Scuola Wi-Fi

Capitolato Scuola Wi-Fi Capitolato Scuola Wi-Fi Introduzione La realizzazione di un idonea infrastruttura Wi-Fi nella scuola permette il contemporaneo accesso alla rete a tutti i partecipanti alla specifica azione didattica svolta

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33 .ind g/p.vii-xii 26-06-2002 12:18 Pagina VII Indice Capitolo 1 Introduzione 1 Capitolo 2 Le reti Ethernet e IEEE 802.3 5 2.1 Il progetto IEEE 802 6 2.2 Protocolli di livello MAC 7 2.3 Indirizzi 8 2.4 Ethernet

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch)

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch Switch di Livello 3 (L3 Switch) Virtual LAN (VLAN) 23.2 Inizialmente

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Le tecnologie ed i componenti di Ethernet

Le tecnologie ed i componenti di Ethernet Le tecnologie ed i componenti di Ethernet Hub, Bridge, Switch Ethernet Tecnologia LAN dominante: Economica:

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

La Rete Unitaria delle P.A.:

La Rete Unitaria delle P.A.: Centro Tecnico Presidenza del Consiglio dei Ministri La Rete Unitaria delle P.A.:.: Organizzazione e Gestione della Sicurezza Massimiliano Pucciarelli segreteria tecnica direzione m.pucciarelli@ct.rupa.it

Dettagli

La guida completa ai servizi EDSlan

La guida completa ai servizi EDSlan La guida completa ai servizi EDSlan DIETRO AI GRANDI CAMPIONI C È SEMPRE UNA GRANDE SQUADRA Un team di professionisti che continua a registrare il miglior tempo, meccanici del business che insieme forniscono

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Allo scopo di consentire una maggiore qualità del servizio erogato, l impianto viene sempre consegnato con modem Dce ed interfaccia V.35.

Allo scopo di consentire una maggiore qualità del servizio erogato, l impianto viene sempre consegnato con modem Dce ed interfaccia V.35. Servizio di accesso ad internet HDSL - Informazioni Tecniche Tecnologia di accesso HDSL a 2 Mb/s La banda IP è fornita su accessi a 2 Mb/s in tecnologia SHDSL o HDSL, in modalità Frame Relay o ATM, attraverso

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli