Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia"

Transcript

1 Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale Roma - Capitale versato Euro ,00 Tel. 06/ telex BANKIT - Partita IVA

2 ALLEGATO 1/A CAPITOLATO TECNICO EVOLUZIONE DEL SISTEMA INTEGRATO SERVIZI INTERNET (SINTESI) LOTTO 1 AGGIORNAMENTO DELLE INFRASTRUTTURE E DEI SERVIZI DI SICUREZZA PER IL COLLEGAMENTO A INTERNET 1 di 56

3 AVVERTENZE La pubblicità degli atti di gara è preordinata in via esclusiva a esigenze di imparzialità e trasparenza dell attività amministrativa. È vietato, e sarà perseguito ai sensi di legge, qualsiasi utilizzo, totale o parziale, del materiale pubblicato, che sia difforme da tale finalità. La pubblicazione dei documenti avviene nel rispetto della normativa in materia di protezione dei dati personali e dei diritti di privativa. In nessun modo la pubblicazione, infatti, intende costituire violazione dei diritti di privativa da cui sono coperti i prodotti citati negli atti pubblicati, come creazioni intellettuali o invenzioni industriali in uso presso la Banca. Allo stesso modo è vietato, e sarà perseguito ai sensi di legge, qualsiasi utilizzo, totale o parziale, da parte di terzi, del materiale pubblicato, che miri a costituire un vantaggio indiretto o pubblicità ingannevole nei confronti del pubblico ovvero ad appropriarsi della proprietà intellettuale altrui. 2 di 56

4 INDICE GLOSSARIO INTRODUZIONE 1 SEZIONE PRIMA - DESCRIZIONE DEL CONTESTO E OBIETTIVI DEL PROGETTO 1.1 SITUAZIONE ATTUALE 1.2 OBIETTIVI 2 SEZIONE SECONDA - SOLUZIONE RICHIESTA 2.1 ARCHITETTURA LOGICA 2.2 COMPONENTI LOGICI E LORO INTERAZIONE 3 SEZIONE TERZA - OGGETTO DELLA FORNITURA 3.1 HARDWARE INFRASTRUTTURA DI RETE LOCALE FUNZIONI DI SICUREZZA FIREWALL FUNZIONI DI SICUREZZA PER LA RILEVAZIONE DELLE INTRUSIONI (IDS/IPS) FUNZIONI DI MAIL-RELAY, ANTIVIRUS E ANTISPAM Sistema antivirus per la posta elettronica Sistema antispam sul flusso di posta elettronica Supporto della protezione TLS STRUMENTI PER LA GESTIONE DELLA INFRASTRUTTURA DI RETE E DI SICUREZZA Rete LAN per la gestione fuori banda Firewall IDS/IPS Mail-relay, sistema antivirus e antispam per flussi di posta elettronica Correlatore eventi Misure di prestazione COLLEGAMENTI GEOGRAFICI PER L ACCESSO DA PARTE DEL SOC/NOC/HELP DESK INTERFACCIA PER ROUTER JUNIPER M7I 3.2 SOFTWARE 3.3 ALLOGGIAMENTO DEI SISTEMI E CAVI PATCH 3.4 SERVIZI SERVIZI DI PROGETTAZIONE, REALIZZAZIONE E RILASCIO IN ESERCIZIO DELL INFRASTRUTTURA Kick-Off meeting e piano integrato delle attività Fase iniziale Consegna, installazione Rilascio in esercizio SERVIZI DI MANUTENZIONE HARDWARE E SOFTWARE SERVIZI DI GESTIONE SERVIZI DI MONITORAGGIO DELLA SICUREZZA 3.5 MODALITÀ DI PAGAMENTO 3.6 LIVELLI DI SERVIZIO (SLA) SISTEMA DI MISURA PER IL CONTROLLO DEI PARAMETRI DI SLA DEFINIZIONI Misura del tasso di perdita dei pacchetti di 56

5 Misura della latenza Malfunzionamento Durata del malfunzionamento Tempo di ripristino ORARIO E STRUMENTI PER LA RICEZIONE DELLE SEGNALAZIONI TEMPI MASSIMI DI RIPRISTINO DISPONIBILITÀ DEI SERVIZI TEMPI MASSIMI PER L APPLICAZIONE DEI CAMBIAMENTI MANUTENZIONE CORRETTIVA ED EVOLUTIVA REPORTISTICA PROCEDURE DI ESCALATION SERVICE REVIEW 3.7 REPORT DA PRODURRE 3.8 PENALI 4 SEZIONE QUARTA - COLLAUDO 4.1 COLLAUDO PRELIMINARE 4.2 COLLAUDO FUNZIONALE 4.3 COLLAUDO PRESTAZIONALE 4.4 COLLAUDO FINALE E ACCETTAZIONE 5 SEZIONE QUINTA MODALITÀ DI PRESENTAZIONE DELL OFFERTA di 56

6 GLOSSARIO AAA Authentication, Authorization, Accounting BGP Border Gateway Protocol CED Centro Elaborazione Dati DIL Data di Inizio Lavori DNS Domain Name System HA High Availability http Hyper Text Transfer Protocol IDS Intrusion Detection System IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol IPS Intrusion Prevention System IP Internet Protocol LACP Link Aggregation Control Protocol LAN Local Area Network Mbit/s Mega bit al secondo NIDS Network Intrusion Detection System NOC Network Operation Centre PPSA Pre-Production Security Assessment RBL Real-time Blackhole List SMTP Simple Mail Transport Protocol SOC Security Operation Centre SPOC Single Point Of Contact TLS Transport Layer Security 5 di 56

7 INTRODUZIONE La Banca d Italia ha avviato un ampio progetto di rinnovo e di potenziamento delle proprie infrastrutture web, nell'ambito del quale è previsto anche il rafforzamento delle infrastrutture di accesso a Internet. L attuale infrastruttura di collegamento a Internet dell Istituto è costituita da due accessi distinti. Il primo, denominato SINTESI, è un servizio in outsourcing specializzato per l accesso a Internet, per il traffico di posta elettronica e per gli accessi dall esterno ai sistemi della Banca; il secondo è noto come ITACA ed è specializzato per i traffici connessi al servizio di navigazione in Internet dai posti di lavoro. La Banca ha stabilito di unificare i due canali trasmissivi verso Internet utilizzando in particolare le linee trasmissive afferenti a ITACA. Ha anche stabilito di portare all interno della Banca funzioni e componenti oggi presso il fornitore dei servizi SINTESI. La soluzione individuata prevede sinergie e semplificazioni architetturali che si concretizzano con la dismissione dell'infrastruttura SINTESI e il riutilizzo dei componenti infrastrutturali presenti nella soluzione ITACA, in nuovi e più ampi contesti. Nel presente capitolato vengono specificati: 1. le linee guida dell'intervento di riutilizzo delle risorse ITACA e di rafforzamento dei sistemi di difesa; 2. i dispositivi di rete e di sicurezza (ivi compresi i servizi antivirus e antispam sul flusso di posta Internet) completi dei relativi software di corredo, oggetto di fornitura; 3. le caratteristiche dei servizi di gestione della sicurezza, della quarantena dei messaggi, della produzione di statistiche e dei collegamenti Internet che dovranno essere svolti dal fornitore esterno. Nel capitolato verranno inoltre descritti i servizi di system integration che dovranno essere erogati da parte del fornitore e gli indicatori di qualità dei servizi prestati. Tutti i requisiti espressi sono essenziali al fine di assicurare la qualità del progetto. Pertanto il mancato possesso anche di un solo requisito determina l esclusione dalla gara. E data peraltro facoltà al fornitore di offrire beni e servizi con caratteristiche migliorative rispetto ai requisiti minimi obbligatori. 6 di 56

8 1 SEZIONE PRIMA - DESCRIZIONE DEL CONTESTO E OBIETTIVI DEL PROGETTO 1.1 SITUAZIONE ATTUALE La figura 1 mostra lo schema dei due accessi alla rete Internet di cui l Istituto è dotato: SINTESI e ITACA. Figura 1 - Attuale schema dell accesso a Internet. 1.2 OBIETTIVI La Banca intende unificare le infrastrutture di accesso a Internet e installare all interno dei propri centri elaborativi i dispositivi, attualmente presso il fornitore dei servizi SINTESI (cfr. figura 1), pur continuando ad assegnarne la gestione al fornitore esterno. Con questo progetto la Banca intende acquisire: A. dispositivi di rete, di sicurezza (firewall, IDS/IPS) e per il filtraggio antivirus e antispam della posta elettronica, comprensivi dei software di corredo e degli strumenti di gestione; 7 di 56

9 B. progettazione, installazione, configurazione tuning e assistenza all avvio (system integration); C. servizio di manutenzione dei dispositivi di rete, di sicurezza e per il filtraggio antivirus e antispam della posta elettronica, comprensivi dei software di corredo e degli strumenti di gestione; D. servizio - da erogare in outsourcing - per la gestione delle infrastrutture di rete, di sicurezza, di gestione dei filtri antivirus e antispam della posta elettronica e per le attività di help-desk (NOC, SOC, Help Desk). La figura 2 schematizza l architettura dell accesso a Internet che la Banca intende realizzare con questo progetto. La figura evidenzia tra l altro che: le funzioni firewall, IDS/IPS, i dispositivi antivirus/antispam e gli strumenti di gestione a corredo sono presenti nei centri elaborativi dell Istituto; i presidi gestionali (NOC, SOC, Help desk) sono erogati in outsourcing dal fornitore, collegato ai sistemi in Banca attraverso linee per la gestione fuori banda, oggetto di fornitura. Figura 2 - Nuovo schema dell accesso a Internet. Si precisa che le attuali linee ITACA non sono oggetto del presente capitolato. 8 di 56

10 2 SEZIONE SECONDA - SOLUZIONE RICHIESTA 2.1 ARCHITETTURA LOGICA La figura 3 schematizza i componenti funzionali dell architettura che la Banca intende realizzare. Figura 3 - Architettura da realizzare. La figura evidenzia gli elementi che vengono descritti e che sono oggetto di fornitura: rete locale (LAN esterna e interna); funzioni di sicurezza filtraggio e anti intrusione (firewall IDS/IPS); mail-relay, con funzioni di filtro antivirus e antispam sul flusso di posta elettronica Internet ( ); filtri antispam con possibilità di personalizzazione su base utente; RBL (Real-time Blackhole List) con possibilità di modifica della lista dei domini classificati spam; quarantena dei messaggi bloccati dai filtri antivirus/antispam; funzione di protezione di trasporto del traffico SMTP (TLS) selettiva per dominio di posta; 9 di 56

11 sistema di produzione delle statistiche sul traffico di posta elettronica in ingresso e in uscita con evidenza delle percentuali di messaggi rilevati dai filtri antivirus e antispam; caselle di posta di tipo auto-answer; strumenti di gestione e collegamenti per la gestione fuori banda, attraverso cui il fornitore potrà gestire dalla propria sede i componenti dell infrastruttura presenti in Banca; strumenti di controllo degli accessi del personale del fornitore che agisce dall esterno; presidi di gestione e controlli di sicurezza, antivirus, antispam, quarantena, erogati dal fornitore, h24x365, nei propri locali (SOC/NOC). Sono pure oggetto del capitolato e di fornitura: progettazione della soluzione installazione degli apparati; integrazione con le infrastrutture della Banca; cablaggi (cavi patch, sia per l interconnessione degli apparati oggetto della fornitura sia per l integrazione con le infrastrutture della Banca); configurazione dei firewall; installazione e configurazione dei prodotti antivirus e antispam; tuning; manutenzione. La Banca metterà a disposizione le fibre ottiche monomodali tra i due centri elaborativi e gli armadi rack, come dettagliato di seguito. 2.2 COMPONENTI LOGICI E LORO INTERAZIONE Le interconnessioni tra i componenti funzionali (sicurezza, strumenti di gestione, controllo accessi, routing) saranno assicurate da servizi di rete di livello 2 (rete locale, LAN), conformi allo standard Ethernet IEEE Il traffico trasportato dal livello 2 sarà conforme al protocollo IP (Internet Protocol) nelle versioni 4 (RFC 791) e 6 (RFC 2460). Il traffico IP che attraversa l infrastruttura di difesa perimetrale sarà filtrato da strumenti che consentiranno il transito dei soli flussi censiti (funzione firewall), rilevando eventuali tentativi di intrusione (funzione IDS/IPS). In un ottica prospettica di quattro anni, si stima che l infrastruttura possa essere interessata da un carico di traffico IP simmetrico pari a 2 Gbit/s, come rappresentato in figura 4. Il fornitore deve dimensionare la soluzione considerando il valore di picco in entrambi i versi di trasmissione (2+2 Gbit/s). 10 di 56

12 Figura 4 Stima prospettica del volume di traffico. Per la gestione dei componenti dell infrastruttura dovranno essere predisposti appositi strumenti (cfr. figura 5). Gli strumenti di gestione sono interconnessi agli elementi gestiti con una rete di gestione fuori banda, che deve essere realizzata dal fornitore. Figura 5 - Interazione tra strumenti di gestione ed elementi gestiti. 11 di 56

13 3 SEZIONE TERZA - OGGETTO DELLA FORNITURA 3.1 HARDWARE Nell ambito della fornitura, posa in opera e configurazione dei dispositivi hardware, di rete, di posta e di sicurezza appresso descritti, restano a carico del fornitore gli oneri connessi con il trasporto delle merci e lo smaltimento degli imballaggi Infrastruttura di rete locale Il fornitore dovrà realizzare presso i centri elaborativi della Banca due (2) infrastrutture di rete locale (Local Area Network, LAN) in tecnologia Ethernet conforme alle specifiche IEEE Le due infrastrutture dovranno essere fisicamente distinte e saranno separate dalle funzioni di sicurezza, come rappresentato in figura 3: la LAN esterna fornirà servizi di rete Ethernet per collegare o i router di terminazione dell accesso a Internet (Juniper M7i della Banca), o i firewall della Banca (Juniper ISG 1000) a presidio della navigazione in Internet (non oggetto del capitolato); o i dispositivi che realizzano le funzioni di sicurezza (firewall e IDS/IPS oggetto del presente capitolato), la LAN interna fornirà servizi di rete Ethernet per collegare o i dispositivi che realizzano le funzioni di sicurezza di rete (firewall e IDS/IPS oggetto del presente capitolato), o le infrastrutture della Banca per l accesso dall esterno e la web farm (cfr. figura 3), o i dispositivi per il filtraggio dei flussi di posta su protocollo SMTP (antivirus e antispam oggetto del presente capitolato). Ciascuna infrastruttura LAN si estenderà tra i due centri elaborativi della Banca. Per la realizzazione dell interconnessione tra i due centri elaborativi, la Banca metterà a disposizione di ciascuna infrastruttura LAN (LAN esterna e LAN interna) due (2) coppie di fibre ottiche monomodali spente di circa 25 Km di lunghezza. Per l impiego delle fibre, i connettori sui ripartitori ottici della Banca sono di tipo SC/2 femmina. Sarà cura del fornitore equipaggiare i dispositivi switch che realizzano le funzioni Ethernet con interfacce ottiche opportune per i collegamenti a 1 Gbit/s tra i centri elaborativi della Banca. Il fornitore ha facoltà di proporre l architettura delle reti LAN (interna e esterna) e di scegliere i dispositivi di rete che ritiene più idonei. La tabella seguente illustra i requisiti funzionali che ciascuna LAN deve soddisfare. 12 di 56

14 Req. 1 Req. 2 Req. 3 Req. 4 Req. 5 Alimentazione elettrica ridondata Architettura ridondata Ridondanza del modulo di gestione (CPU) Link Aggregation (LACP) Funzionalità di mirroring del traffico Ogni apparato deve essere dotato di due o più alimentatori per ridondanza. Il fornitore deve collegare gli alimentatori, in modo bilanciato, sulle due distinte linee di alimentazione (230V AC, 50Hz) che la Banca metterà a disposizione. Sia in caso di interruzione e successivo ripristino di una delle due linee di alimentazione, sia in caso di guasto fisico di uno degli alimentatori, ciascun apparato non deve interrompere il normale funzionamento, né deve essere percepibile alcuna riduzione delle prestazioni. Al completo ripristino dell alimentazione, l apparato deve restare nelle normali condizioni di lavoro senza interventi manuali. Gli alimentatori degli apparati devono essere di tipo hotswappable. La rete LAN (interna e esterna) deve essere: distribuita tra i due centri elaborativi della Banca; priva di Single Point of Failure anche all interno di ciascun centro elaborativo. Il guasto di un singolo componente funzionale che realizza la LAN non deve compromettere la connettività Ethernet. Per entrambe le LAN interna ed esterna, il modulo di gestione (CPU) deve essere ridondato presso ciascun sito elaborativo. Si precisa che sono conformi sia apparati modulari, sia soluzioni realizzate con apparati privi di modulo di gestione ridondato ed interconnessi in stack; lo stack deve costituire, dal punto di vista del data plane, un unico apparato dotato di due moduli di gestione (CPU). Ciascuno dei dispositivi forniti deve supportare l aggregazione di più porte fisiche in un singolo canale logico in conformità allo standard IEEE 802.1AX (ex 802.3ad). Tutte le interconnessioni con i dispositivi della Banca (router M7i, firewall ISG 1000, infrastrutture di accesso dall esterno, webfarm) e con i dispositivi firewall oggetto del presente capitolato devono essere ridondate attraverso l aggregazione di almeno due porte fisiche. Deve essere supportata l aggregazione di porte fisicamente situate su moduli diversi dello stesso switch (nel caso di apparati modulari), ovvero di porte fisicamente situate su apparati diversi (nel caso di dispositivi membri dello stesso stack). Si richiede la possibilità di copiare il traffico proveniente da una o più porte sorgenti su una interfaccia di destinazione RJ-45 ad 1 Gbit/s da impiegare a scopi di analisi del traffico. Deve essere possibile selezionare le sorgenti sia su base interfaccia fisica che su base VLAN. Ogni apparato deve essere in grado di supportare due (2) sessioni di mirroring contemporanee. Deve inoltre essere possibile effettuare il remote mirroring. 13 di 56

15 La tabella seguente illustra l esigenza di porte di rete sulla infrastruttura LAN interna identificata dalla Banca. L esigenza complessiva di porte di rete deve essere valutata dal fornitore sulla base del progetto. Req. 6 Req. 7 Req. 8 Numero di porte 1 Gbit/s RJ-45 (LAN interna) Numero di porte fibra a1 Gbit/s per collegamento tra CED (LAN interna) Espandibilità Per le esigenze della Banca, sono necessarie: 10 porte RJ-45 a 1 Gbit/s in ciascun centro elaborativo per collegare le infrastrutture di accesso dall esterno e webfarm; 1 porta RJ-45 a 1 Gbit/s riservata per la funzionalità di mirroring del traffico. La sessione di mirroring su tale porta deve essere attivabile e disattivabile in qualsiasi momento a discrezione della Banca. Né l attivazione né la disattivazione della sessione di mirroring devono influire in alcun modo sul normale funzionamento dell infrastruttura. E cura del fornitore definire l equipaggiamento di porte RJ-45 a 1 Gbit/s, sulla base del progetto e, in particolare, le esigenze per integrare i dispositivi che realizzano le funzioni antivirus e antispam sui flussi di posta elettronica. Per l interconnessione tra i componenti LAN presso i due centri elaborativi si chiede: 2 porte ottiche a 1 Gbit/s da configurare in un gruppo Link aggregation in ciascun centro elaborativo; le porte dovranno essere corredate dai moduli ottici idonei a realizzare i collegamenti lunghi 25Km; al fine dell efficacia della ridondanza, le porte per il collegamento tra CED devono essere attestate su moduli diversi dello stesso switch modulare oppure, nel caso di switch in stack, su switch diversi. Si precisa che la Banca metterà a disposizione due coppie di fibre ottiche monomodali. Il connettore sul permutatore è di tipo SC/2 femmina. Devono essere previste porte RJ-45 libere almeno pari al 50% della necessità definita nel progetto. La tabella seguente illustra le esigenze di porte di rete sulla infrastruttura LAN esterna identificata dalla Banca. L esigenza complessiva di porte di rete deve essere valutata dal fornitore sulla base del progetto. Req. 9 Numero di porte 1 Gbit/s RJ45 (LAN esterna) Per le esigenze della Banca, sono necessarie: 4 porte RJ45 a 1 Gbit/s in ciascun centro elaborativo per collegare il router Juniper M7i e il firewall Juniper ISG1000; 1 porta RJ45 a 1 Gbit/s riservata per la funzionalità di mirroring del traffico. La sessione di mirroring su tale porta dovrà essere attivabile e disattivabile in qualsiasi momento a discrezione della Banca. Né l attivazione né la disattivazione della sessione di mirroring devono influire in alcun modo sul normale funzionamento dell infrastruttura. 14 di 56

16 Deve essere cura del fornitore definire l equipaggiamento di porte RJ45 a 1Gbit/s, sulla base del progetto. Req. 10 Req. 11 Numero di porte fibra a 1 Gbit/s per collegamento tra CED (LAN esterna) Espandibilità Per l interconnessione tra i componenti LAN presso i due centri elaborativi si chiede: 2 porte ottiche a 1 Gbit/s da configurare in un gruppo Link aggregation in ciascun centro elaborativo; le porte devono essere corredate dai moduli ottici idonei a realizzare collegamenti lunghi 25 Km; per l efficacia della ridondanza, le porte per il collegamento tra CED devono essere attestate su moduli diversi dello stesso switch modulare oppure, nel caso di switch in stack, su switch diversi. Si precisa che la Banca metterà a disposizione due coppie di fibre ottiche monomodali. Il connettore sul permutatore è di tipo SC/2 femmina. Devono essere previste porte RJ45 libere almeno pari al 50% della necessità definita nel progetto. La tabella seguente illustra i requisiti minimi obbligatori in termini di prestazioni che dovranno essere complessivamente garantiti da entrambe le infrastrutture LAN interna ed esterna. Req. 12 Capacità di switching La matrice di commutazione deve essere non bloccante (wire speed). Deve essere garantito un throughput di almeno 50 Gbit/s sul collegamento di stack, qualora utilizzato. E cura del fornitore definire l equipaggiamento di porte in rame e ottiche dei dispositivi che intende offrire per realizzare la soluzione ed assicurarsi che eventuali scelte architetturali (ad esempio, il collegamento di apparati IDS/IPS su porte LAN vs integrazione sul dispositivo che realizza le funzioni firewall, cfr. infra) siano compatibili con i dispositivi scelti, nel rispetto dei requisiti espressi in questo capitolato. Gli switch impiegati devono essere conformi alla famiglia di protocolli Ethernet. Gli switch oggetto di fornitura devono supportare funzionalità conformi ai seguenti standard: IEEE 802.1AB Link Layer Discovery Protocol, LLDP; IEEE 802.1D Media Access Control Bridges; Req. 13 Protocolli IEEE 802.1p Traffic Class for Ethernet; IEEE 802.1Q Virtual Bridged Local Area Networks; IEEE 802.1s Multiple Instances of STP, MSTP; IEEE 802.1w Rapid Reconfiguration for STP, RSTP; IEEE 802.1AX (ex 802.3ad). Sono richieste le funzioni per la gestione degli apparati che realizzano le funzioni LAN. 15 di 56

17 Deve essere prevista la Command Line Interface (CLI), attraverso la quale possano essere impartiti comandi di interrogazione e di configurazione. Attraverso la CLI deve essere possibile ottenere almeno le seguenti Req. 14 CLI informazioni: statistiche sulle singole porte in termini di byte trasmessi e ricevuti, statistiche sulle singole porte in termini di errori in trasmissione e ricezione. Il sistema operativo degli switch deve supportare almeno le seguenti operazioni: accesso via telnet ed SSHv2; possibilità di inviare le informazioni di logging via syslog ad un syslog server; SNMP v1/v2c/v3; Req. 15 Gestione switch invio di SNMP trap ad un SNMP manager, una dei quali è quello dalla Banca; protocollo NTP (la Banca metterà a disposizione un server NTP); autenticazione delle sessioni di management attraverso un database locale di utenti. Il sistema operativo degli switch deve supportare almeno le Accesso agli seguenti operazioni: Req. 16 switch per configurazione dei profili amministratore e sola lettura con gestione abilitazioni accesso differenziate, ossia con differenti insiemi di comandi Funzioni di sicurezza firewall La funzione firewall filtra tutti i flussi di traffico che attraverseranno l infrastruttura perimetrale e consentirà il transito solo a quelli che rispondono alle regole definite (policy). Per realizzare la funzione firewall sono richiesti almeno 2 (due) dispositivi almeno uno presso il centro primario, almeno uno in quello secondario - in configurazione cluster geografico (attivopassivo). Tali dispositivi devono soddisfare i requisiti indicati nella seguente tabella. Req. 17 Alimentazione elettrica ridondata Ogni apparato deve essere dotato di due o più alimentatori per ridondanza. Il fornitore deve collegare gli alimentatori, in modo bilanciato, sulle due distinte linee di alimentazione (230V AC, 50Hz), che la Banca metterà a disposizione. Sia in caso di interruzione e successivo ripristino di una delle due linee di alimentazione, sia in caso di guasto fisico di uno degli alimentatori, ciascun apparato non deve interrompere il normale funzionamento, né deve essere percepibile alcuna riduzione delle 16 di 56

18 prestazioni. Al completo ripristino dell alimentazione l apparato deve restare nelle normali condizioni di lavoro senza interventi manuali. Gli alimentatori degli apparati devono essere di tipo hotswappable. E richiesta la conformità ai seguenti standard: Protocolli di livello Req. 18 IEEE 802.1AX (ex 802.3ad) Link aggregation; 2 IEEE 802.1Q Virtual Bridged Local Area Networks. Req. 19 Versione IP Supporto dei protocolli IPv4 e IPv6 (dual-stack). Req. 20 Req. 21 Req. 22 Req. 23 QoS e Rate shaping Firewall Alta affidabilità (HA) Tracciamento del cambio di stato Deve essere possibile gestire il traffico con code a priorità secondo il modello dei Differentiated Services (RFC 2475); Deve essere possibile definire un limite massimo di banda per specifici tipi di traffico (shaping). La funzione firewall deve: essere di tipo stateful; consentire l attivazione di regole di filtraggio (c.d. policy) attivabili/disattivabili a tempo; prevedere i controlli IP Anti-spoofing; attuare il policy based PAT e NAT; attuare il NAT sorgente e NAT destinazione applicabili sia separatamente sia contemporaneamente; realizzare l Application Layer Gateway (ALG) per protocolli o SIP, o H.323, o FTP, o RPC, o RTSP; attuare la protezione da attacchi denial-of-service (es. SYN attack); rilevare e proteggere da attacchi port scanning. I dispositivi che realizzano la funzione firewall devono supportare la configurazione in cluster active/passive (HA) attraverso il protocollo VRRP o soluzioni equivalenti. Deve essere supportato il tracciamento (tracking) sul funzionamento anche della singola interfaccia. I dispositivi devono supportare lo stateful failover delle connessioni tramite aggiornamento delle sessioni attive su tutti i nodi del cluster. A seguito di failover le connessioni con handshake in corso (c.d. half-open) devono essere completate o scartate. Per la realizzazione dell alta affidabilità il fornitore deve utilizzare i servizi di livello 2 offerti dalle infrastrutture LAN interna e LAN esterna descritte al paragrafo A tal fine il fornitore deve prevedere porte di rete LAN, fisicamente distinte, sia sugli apparati che realizzano le funzioni firewall sia sugli apparati che realizzano le funzioni LAN. Ogni variazione di stato del firewall (ad es. passaggio dallo stato active allo stato passive) deve essere segnalata con TRAP SNMP 17 di 56

19 e/o via syslog. Req. 24 Gestione fuori I dispositivi devono essere equipaggiati con una interfaccia banda dedicata alla gestione fuori banda. Req. 25 Tempo di Failover Il tempo necessario per lo stateful failover deve essere inferiore a 5 secondi. Req. 26 Trasmissione log I messaggi di log devono essere trasmessi attraverso la rete di gestione fuori banda. Req. 27 Logging locale Il dispositivo deve essere in grado di conservare localmente i log di sicurezza relativi alle funzionalità di firewall. Per la gestione dei dispositivi che realizzano le funzioni firewall devono essere previste apposite funzioni. Req. 28 Gestione firewall Per la gestione dei firewall devono essere disponibili le seguenti funzioni: accesso sicuro alla CLI via SSHv2; accesso sicuro alla interfaccia grafica via SSL/TLS; possibilità di inviare le informazioni di logging via syslog a un syslog server; SNMP v1/v2c/v3; supporto dell invio di SNMP trap all SNMP manager; protocollo NTP (la Banca metterà a disposizione un server NTP); autenticazione locale degli accessi per motivi di gestione. Req. 29 Accesso ai firewall Sui dispositivi firewall deve essere possibile configurare i profili per gestione amministratore e sola lettura con abilitazioni accesso differenziate, ossia con differenti insiemi di comandi. La tabella seguente illustra i requisiti minimi in termini di prestazioni e numero di porte che ciascun dispositivo che realizza funzioni firewall deve soddisfare. Req. 30 Interfacce Ethernet a 1000 Mbit/s RJ-45 Per l interconnessione con LAN interna e esterna devono essere impiegate porte Ethernet 1000 Mbit/s RJ-45. I collegamenti devono essere ridondati (è considerata valida la soluzione che prevede l impiego del protocollo IEEE 802.1AX ex 802.3ad). 4 porte Ethernet a 10/100/1000 Mbit/s RJ-45 devono essere riservate per future esigenze. 18 di 56

20 Req. 31 Prestazioni firewall Nella realizzazione delle funzioni firewall devono essere rispettati i seguenti requisiti di prestazione: i dispositivi firewall dovranno supportare un throughput di almeno 8 Gbit/s, da sostenere anche con eventuali funzioni IDS/IPS attivate, qualora il fornitore intenda integrarle nei dispositivi firewall (le funzioni IDS/IPS sono specificate di seguito); il numero di sessioni concorrenti dovrà essere almeno pari a ; la capacità di instaurare nuove sessioni (rump-up) dovrà essere almeno pari a per secondo Funzioni di sicurezza per la rilevazione delle intrusioni (IDS/IPS) La funzione IDS/IPS (Intrusion Detection System / Intrusion Prevention System) deve individuare i flussi anomali che attraversano l infrastruttura di difesa perimetrale oggetto del capitolato. Per le funzioni di sicurezza IDS/IPS si richiede la fornitura di almeno 2 (due) dispositivi, di cui almeno uno nel centro elaborativo primario e almeno uno nel centro elaborativo secondario della Banca. Tali dispositivi dovranno soddisfare i requisiti indicati nella seguente tabella. Req. 32 Req. 33 Req. 34 Alimentazione elettrica ridondata Alta affidabilità (HA) Metodi di Rilevamento Ogni apparato deve essere dotato di due o più alimentatori per ridondanza. Il fornitore deve collegare gli alimentatori, in modo bilanciato, sulle due distinte linee di alimentazione (230V AC, 50Hz) che la Banca metterà a disposizione. Sia in caso di interruzione e successivo ripristino di una delle due linee di alimentazione, sia in caso di guasto fisico di uno degli alimentatori, ciascun apparato non deve interrompere il normale funzionamento, né deve essere percepibile alcuna riduzione delle prestazioni. Al completo ripristino dell alimentazione l apparato deve restare nelle normali condizioni di lavoro senza interventi manuali. La soluzione realizzata deve assicurare alta affidabilità attraverso la distribuzione dei dispositivi nei due centri elaborativi della Banca. Per la realizzazione dell alta affidabilità (scambio dei flussi di sincronizzazione HA) il fornitore deve utilizzare i servizi di livello 2 offerti dalle infrastrutture LAN interna e LAN esterna descritte al paragrafo Devono essere previsti i seguenti metodi di rilevamento degli attacchi: rilevamento basato su signature, con possibilità di selezionare le signature da attivare; 19 di 56

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato 2a alla lettera d invito QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE GARA A LICITAZIONE PRIVATA PER L APPALTO DEI SERVIZI DI

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Condizioni Generali Parte II - Servizi di Borsa Italiana

Condizioni Generali Parte II - Servizi di Borsa Italiana Condizioni Generali Parte II - Servizi di Borsa Italiana 1. Definizioni 1.1 I termini con la lettera iniziale maiuscola impiegati nelle presenti Condizioni Generali Parte II si intendono usati salvo diversa

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

LINEE GUIDA PER L UTILIZZO DEL SITAR RS - SISTEMA INFORMATIVO TELEMATICO DEGLI APPALTI REGIONALI. della Regione Siciliana -

LINEE GUIDA PER L UTILIZZO DEL SITAR RS - SISTEMA INFORMATIVO TELEMATICO DEGLI APPALTI REGIONALI. della Regione Siciliana - Assessorato Regionale delle Infrastrutture e della Mobilità OSSERVATORIO REGIONALE DEI CONTRATTI PUBBLICI DI LAVORI, SERVIZI E FORNITURE Via Camillo Camilliani, 87 90145 PALERMO LINEE GUIDA PER L UTILIZZO

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI

Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI Forniamo in questo articolo le risposte ai 53 quesiti ricevuti

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Contenuto Sunny Central Communication Controller è un componente integrale dell inverter centrale che stabilisce il collegamento tra l inverter

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli