NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com
|
|
- Domenico Grandi
- 8 anni fa
- Visualizzazioni
Transcript
1 NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer
2 Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve Poniamoci delle domande e cerchiamo di trovare delle soluzioni
3 Domanda 1 - Integrità Aldo Aldo deve mandare un messaggio a Mario. Come possiamo accorgerci se il messaggio è stato modificato durante il viaggio e che il messaggio ricevuto da Mario sia veramente quello scritto da Aldo? Mario
4 Funzione Hash Una funzione HASH è una funzione matematica che prende un messaggio e calcola un codice univoco per quel messaggio, un po come se calcolasse il codice fiscale. Se il messaggio venisse modificato e si ricalcolasse l'hash il risultato sarebbe diverso
5 Hash Aldo Aldo deve mandare un messaggio a Mario. Prima di inviarlo calcola la funzione di HASH e allega il risultato al messaggio Mario riceve il messaggio, separe l'hash dal messaggio originale e ricalcola l'hash con la stessa funzione usata da Aldo. Se il risultato è uguale all'hash spedito da Aldo allora il messaggio è lo stesso. Mario
6 Domanda 2 - Confidenzialità Aldo E come facciamo a sapere che nessun altro legga il messaggio? Mario
7 Crittografia simmetrica Aldo Aldo deve mandare un messaggio a Mario. Tutti e due usano la stessa chiave per criptare e decriptare Mario
8 Domanda 3 - Confidenzialità++ Aldo Ma Aldo dovrebbe recapitare a Mario la chiave E quindi qualcuno potrebbe rubarla no? Mario
9 Crittografia Asimmetrica Aldo Aldo ha tanti lucchetti di Mario gia aperti (Chiave pubblica) Mario ha la chiave per aprire i lucchetti (Chiave privata) Mario Si risolve il problema di dovere spedire la chiave
10 Crittografia Asimmetrica K Priv K Pub K Priv K Pub La realtà è un pochino piu complessa Ovviamente non esiste nessun lucchetto o chiave ma delle funzioni matematiche La cosa importante da capire è che Aldo ha 1 chiave pubblica e 1 chiave privata La chiave pubblica la conoscono tutti, la chiave privata la conosce solo lui Un messaggio criptato con la chiave pubblica puo essere decriptato solo con la chiave privata Un messaggio criptato con la chiave privata puo essere decriptato solo con la chiave pubblica.
11 Domanda 4 - Autenticità Aldo Ok, ma Mario come fa a sapere che il mittente È veramente Aldo e non un impostore? Mario
12 Mettiamo insieme tutto Aldo Aldo calcola l'hash del messaggio che vuole mandare a Mario Cripta il codice HASH con la sua chiave privata In questo modo solo chi ha la pubblica lo puo aprire e avere la certezza che il mittente sia veramente Aldo Allega l'hash criptato al messaggio (li zippa insieme) e cripta tutto con la chiave pubblica di Mario Cosi solo Mario sarà capace di decriptare Invia tutto a Mario
13 Mettiamo insieme tutto Mario Mario decripta il messaggio con la sua chiave privata (solo lui lo puo fare) Separa l'hash dal messaggio, decripta l'hash con la chiave pubblica di Aldo (se ci riesce allora il messaggio è stato veramente inviato da Aldo) Calcola l'hash del messaggio e compara i 2 HASH Se sono uguali allora ha la garanzia che il messaggio è stato inviato da Aldo, che solo lui è stato in grado di leggerlo e che nessuno ha alterato il contenuto
14 E chi gestisce tutto questo Ma come facciamo a sapere che un hacker non abbia corrotto le chiavi? chi garantisce tutto questo? La PKI è l'infrastruttura che gestisce tutto questo Dovrebbe essere gestita da enti al di sopra delle parti Che a pagamento o gratuitamente fungono da Notai e garantiscono per l'autenticità di chi richiede una chiave
15 Esempio : garantire autenticità di un server
16 Esempio : garantire autenticità di un server
17 Esempio : garantire autenticità di un server Ci siamo collegati ad un server con un certificato Abbiamo accettato il certificato perchè ci FIDAVAMO della CA che l'aveva emesso Possiamo usare NETASQ come nostra personale CA L'importante è che tutti quelli che la usano si FIDINO della nostra CA
18 Esempio : garantire autenticità di un server Cosa succede se il server viene compromesso? La CA non può semplicemente cancellare il certificato ma lo deve revocare mediante una apposita CRL I certificati nella CRL non sono più attendibili La CRL non puo crescere all'infinito, quindi i certificati scaduti vengono tolti dalla CRL. La CRL contiene i certificati validi di cui non ci si puo fidare Il client puo verificare sulla CRL se il certificato è valido (la CRL è scritta nel certificato) PER QUESTO MOTIVO E' PERICOLOSO ACCETTARE CERTIFICATI SCADUTI
19 Esempio : garantire autenticità di un server Cosa succede se il server viene compromesso? La CA non può semplicemente cancellare il certificato ma lo deve revocare mediante una apposita CRL I certificati nella CRL non sono più attendibili La CRL non puo crescere all'infinito, quindi i certificati scaduti vengono tolti dalla CRL. La CRL contiene i certificati validi di cui non ci si puo fidare Il client puo verificare sulla CRL se il certificato è valido
20 Ma in pratica cosa posso fare? 1)Autenticarmi sul firewall senza la password (per navigare ma anche per amministrarlo) 2)Creare certificati server 3)Creare VPN (anche per dispositivi mobili)
21 Esempi pratici - Primi passi comuni 1)Creazione database utenti o integrazione con database esterno USERS Directory configuration 2)Creazione della PKI OBJECTS Certificates and PKI 3)Rendere la CA creata Default Set as default
22 Autenticazione con certificati 1)Creazione di un utente USERS Users +Add user 2)Creazione di certificato utente USERS Users CERTIFICATE 3)Abilitazione autenticazione SSL su interfaccia esterna USERS Authentication GENERAL 4)Abilitare l'utente all'autenticazione SSL USERS Access privileges ACCESS POLICY 5)Scaricare e installare il certificato utente OBJECTS Certificates and PKI Download Certificate as a P12 file 6)Importare il certificato nel browser
23 Autenticazione con certificati in uscita Permette di autenticare in automatico un browser senza dovere inserire login e password nel portale di autenticazione Creazione di una regola di autenticazione SECURITY POLICY Filter - NAT FILTERING +New Rule Authentication Rule
24 Autenticazione con certificati in ingresso Alcuni browser come Firefox permettono di proteggere l'utilizzo di certificati con una password, questo ci permette di evitare che chiunque utilizzi Il nostro pc possa autenticarsi, inserendo un ulteriore livello di sicurezza. Firefox: Preferenze Sicurezza Utilizza una password principale
25 Autenticazione con certificati in ingresso Permette di autenticare in automatico un amministratore del firewall senza dovere utilizzare login e password Dare privilegi di amministratore ad un utente gia abilitato all'autenticazione SSL SYSTEM Administrators Add an administrator
26 Autenticazione con certificati in ingresso L'utilizzo della protezione del browser in questo caso è quasi obbligatoria, giacchè ogni utente potrebbe connettersi al firewall se possiede i giusti certificati L'utente creato non può avere gli stessi diritti dell'utente Admin, ad esempio non può cancellare il database LDAP, dal momento che il suo utente verrebbe cancellato. Lo stesso vale per alcune configurazioni di base della macchina
27 Mobile VPN 1)Creazione di un certificato server OBJECTS Certificates and PKI Add a server certificate Attenzione ad usare il FQDN nel CN (obbligatorio per iphone) 2)Creazione della VPN VPN Ipsec VPN PEER +Add New anonymous (Mobile) peer 3)Assegnare un nome al PEER e premere Next 4)Selezionare Certificate and Xauth (Iphone) e premere next 5)Selezionare il certificato server del punto 1 e finire
28 Mobile VPN 6)Selezionare uno slot libero per creare la Phase2 ENCRYPTION POLICY TUNNEL ANONYMOUS MOBILE USERS Add a new policy 7)Selezione il PEER creato precedentemente 8)Selezionare Network_in nelle local resources 9)Selezionare ALL per raggiungere tutto tramite vpn 10)Aggiungere un Network o un Range alla Remote Network (mode config) 11)Attivare il mode config 12)Selezionare IPHONE Encryption, salvare e attivare lo slot
29 Mobile VPN 13)Abilitare l'accesso in VPN USERS Access privileges DEFAULT e abilitare la vpn ipsec 14)Scaricare i certificati OBJECTS Certificates and PKI 15)Selezionare la CA e scaricare in formato DER (cliccando sul tasto Download) 16)Selezionare l'utente e scaricare in formato P12(cliccando sul tasto Download) il certificato di tipo utente
30 Mobile VPN Il formato P12 non è niente altro che un contenitore che contiene la CA, la chiave pubblica e quella privata dell'utente. In linea di massima basterebbe il P12, ma in alcuni casi è meglio installare la CA separatamente (IPHONE)
31 Mobile VPN su Iphone Importare prima il certificato della CA, altrimenti il certificato utente non sarà attendibile Importare il certificato utente (protetto da password) Configurare come da figura. N.B. Il server deve essere il FQDN usato nella generazione del certificato server. Questo significa che il firewall deve avere un FQDN risolvibile da un dns
32 Mobile VPN su Android I proposal utilizzati per la vpn con IPHONE non sono utilizzabili con Android, occorre creare 2 nuovi proposal con i seguenti valori VPN IPSec VPN ENCRYPTION PROFILES cliccare su ADD e selezionare Phase 1 (IKE) profile DH:Group 2 (Modp 1024) Maximum lifetime:28800 Proposals: md5 128 des 64 sha1 160 des 64 md des 192 sha des 192 VPN IPSec VPN ENCRYPTION PROFILES cliccare su ADD e selezionare Phase 2 (IPSec) profile PFS:none Lifetime:28800 Auth proposals: hmac_sha1 160 hmac_md5 128 Encryption Proposals: Aes 256 aes 128 3des 192 N.B. Modificare la vpn in modo da usare i nuovi profili
33 Mobile VPN su Android Importare la ca e il certificato utente (basta il P12 utente) Configurare come da figura. Con Android si puo usare un indirizzo ip al posto del FQDN NB: è supportata solo la piattaforma ANDROID ICECREAM SANDWICH o Superiore
34 Mobile VPN Il formato P12 non è niente altro che un contenitore che contiene la CA, la chiave pubblica e quella privata dell'utente. In linea di massima basterebbe il P12, ma in alcuni casi è meglio installare la CA separatamente (IPHONE)
35 Grazie per la vostra attenzione netwhat.altervista.org Marco Genovese Presales Engineer Cell : marco.genovese@netasq.com Web :
La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliLa VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o
DettagliGateManager. 1 Indice. tecnico@gate-manager.it
1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare
DettagliConfigurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio.
Configurazione del servizio Dynamic DNS Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. La prima operazione da svolgere consiste nella registrazione al sito:
DettagliZeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net
Zeroshell: VPN Host-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra un host ed una rete ( Autore: cristiancolombini@libero.it
DettagliMANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE
Pag.1 di 22 PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.2 di 22 INDICE 1. PREMESSE...3 2. VERIFICA DELLA VERSIONE CORRETTA DEL BROWER...3 3. INSTALLAZIONE DI CERTIFICATI CON NETSCAPE
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliGuida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
DettagliManuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8
Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la
DettagliConfigurazione WAN (accesso internet)
D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliProcedura di abilitazione alla Rete di Lombardia Integrata
VPN Client Versione 5.0.07 - Release 2 Procedura di abilitazione alla Rete di Lombardia Integrata La presente procedura descrive la fase di installazione dell applicazione VPN Client versione 5.0.07 utilizzata
Dettagli1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
Dettaglifilrbox Guida all uso dell interfaccia WEB Pag. 1 di 44
filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliREVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura
Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale
DettagliSommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliNOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it
COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi
DettagliManuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC
COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni
DettagliMailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.
MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
Dettagli2 Configurazione lato Router
(Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità
DettagliIPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali
IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali Il seguente documento mostra come configurare e gestire una VPN fatta attraverso il Client IPSec ZyXEL e la serie ZyWALL Questo documento
DettagliCreazione Account PEC puntozeri su Outlook Express
Creazione Account PEC puntozeri su Outlook Express In questa guida viene spiegato come creare un account di posta elettronica certificata per gli utenti che hanno acquistato il servizio offerto da puntozeri.it
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliGMail & SMIME. GMail e Certificati SMIME. User Guide
GMail & SMIME GMail e Certificati SMIME User Guide Grazie alla collaborazione tra Gmail e Firefox e con l impiego dei Certificati Digitali SMIME, oggi è possibile inviare e-mail firmate digitalmente anche
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliArchiviare messaggi di posta elettronica senza avere un proprio mail server
Archiviare messaggi di posta elettronica senza avere un proprio mail server Nota: Questo tutorial si riferisce specificamente all'archiviazione in ambiente privo di un proprio mail server. Si dà come presupposto
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliModulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress
Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk
DettagliFORMAZIONE PROFESSIONALE
Pagina 1 di 20 FORMAZIONE PROFESSIONALE MANUALE UTENTE PER L INSTALLAZIONE E L UTILIZZO DEL NUOVO CLIENT CITRIX -Citrix-PassaggioANuovoServer.doc Pagina 2 di 20 INDICE 1 GENERALITÀ... 3 1.1 SCOPO DEL DOCUMENTO...
DettagliQuando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:
1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.
DettagliOverview su Online Certificate Status Protocol (OCSP)
Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima
DettagliSoftware di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs
Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello
DettagliCOME CONFIGURARE UN CLIENT DI POSTA
COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della
DettagliServizio di accesso remoto con SSL VPN
Servizio di accesso remoto con SSL VPN A chi è rivolto A tutti, sia attuali clienti RUN che hanno un collegamento tra la loro intranet aziendale e RUN, sia futuri clienti che vogliono accedere alla loro
DettagliINFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti
INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;
DettagliE-Post Office Manuale utente
E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione
DettagliIndicazioni per una corretta configurazione del browser
SDS Scarico informazioni di dettaglio Basi Dati Sanità Versione 1.0.0 Indicazioni per una corretta configurazione del browser Versione novembre 2012 SDS-ConfigurazioniBrowser_v02 Pag. 1 di 27 Uso: ESTERNO
DettagliRICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS
RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliSicurezza: necessità. Roberto Cecchini Ottobre 2002 1
Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
Dettaglinome.cognome@asmepec.it
C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it
DettagliLe caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
DettagliNUOVA PROCEDURA DI RESET PASSWORD AUTOMATICA
NUOVA PROCEDURA DI RESET PASSWORD AUTOMATICA Gentile utente, dal 28 gennaio 2014 sarà attivo il nuovo servizio di 1 reset password automatico. Si potrà accedere alla procedura mediante il link che troverete
DettagliCome fare per. Richiesta certificato anagrafico con timbro digitale
Come fare per. Richiesta certificato anagrafico con timbro digitale Selezionare la voce demografici dal menu richieste Selezionare la voce certificati di anagrafe e stato civile online [con timbro digitale]
DettagliConsole di Amministrazione Centralizzata Guida Rapida
Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4
DettagliSmoothWall Support : Setting up Greenbow VPN Client Wednesday, January 5, 2005
Greenbow VPN client, può essere scaricato da http://www.thegreenbow.com per essere utilizzato per connettere SmoothWall Corporate Server 3 con il modulo SmoothTunnel 3.1 installato. Preparazione alla configurazione
DettagliManuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia
Pag. 1/5 Vi permetterà di gestire lo scambio di file con colleghi o clienti in maniera semplice, veloce e sicura. Potrete creare delle cartelle da condividere con i Vostri utenti e inserirvi all interno
Dettagli1. Servizio di accesso remoto con SSL VPN
Indice documento 1. Servizio di accesso remoto con SSL VPN 1 a. A chi è rivolto 1 b. Come funziona 1 c. Piattaforme supportate 1 d. Come si accede (Windows, Mac OS X, Linux) 2-3 2. Competente WSAM attivo
DettagliGUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
DettagliL amministratore di dominio
L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliGuida all uso. Esso sarà riportato nell intestazione. Vediamo:
faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo
DettagliCorso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server
Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere
DettagliIstruzioni. INSTALLAZIONE DEL MODEM USB Windows Vista
Istruzioni INSTALLAZIONE DEL MODEM USB Windows Vista Introduzione Le presenti istruzioni descrivono come installare il modem USB di Bluewin. La descrizione vale per i modelli Netopia (modem analogico)
DettagliManuale Helpdesk Ecube
2013 Manuale Helpdesk Ecube Sede Legale e Operativa: Corso Vittorio Emanuele II, 225/C 10139 Torino Tel. +39 011 3999301 - Fax +39 011 3999309 www.ecubecenter.it - info@ecubecenter.it Codice Fiscale P.IVA
DettagliConfigurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)
Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Pagina 1 di 10 Per abilitare la modalità di autenticazione degli utenti occorre, prima di
DettagliSTRUMENTO PER LA COMPRESSIONE E LA CRIPTAZIONE DI FILE
Programma di COMPRESSIONE E CRIPTAZIONE SECRETZIP (solo Windows). Il programma è incluso nell USB Flash Drive. Consultare il manuale contenuto nell USB Flash Drive o visitare il sito: www. integralmemory.com
DettagliBREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliManuale Utente PEC e Client di Posta tradizionale
1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata
DettagliConfigurazione gestore di posta elettronica Configurazione OUTLOOK EXPRESS POP3
Per un miglior funzionamento della protocollazione automatica delle e-mail nell account di posta elettronica si consiglia di impostare l IMAP come server della posta in arrivo (ove disponibile). Per verificare
Dettagli1.0 GUIDA PER L UTENTE
1.0 GUIDA PER L UTENTE COMINCIA FACILE Una volta effettuato il login vi troverete nella pagina Amministrazione in cui potrete creare e modificare le vostre liste. Una lista è semplicemnte un contenitore
DettagliPresentazione della pratica online
Presentazione della pratica online Dalla prima pagina del sito del comune http://www.comune.ficulle.tr.it/, selezionate Sportello Unico Attività Produttive ed Edilizia Selezionate ora ACCEDI nella schermata
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
DettagliIndice generale. Il BACK-END...3 COME CONFIGURARE JOOMLA...4 Sito...4 Locale...5 Contenuti...5
Guida a Joomla Indice generale Il BACK-END...3 COME CONFIGURARE JOOMLA...4 Sito...4 Locale...5 Contenuti...5 Il BACK-END La gestione di un sito Joomla ha luogo attraverso il pannello di amministrazione
DettagliStoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com
StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati
DettagliCOME CONFIGURARE LA PEC SU MAC OS X
COME CONFIGURARE LA PEC SU MAC OS X Prima di iniziare con la configurazione dovete avere a disposizione la Login e la Password ricevute a mezzo e-mail al momento dell attivazione (Attenzione: se si è già
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliExchange Box Manuale. Operativo
Exchange Box Manuale Operativo P03DS214AT02_Rev. 03 del 18/03/2015 Exchange Box permette di accedere in qualsiasi momento e da qualsiasi dispositivo alle informazioni aziendali. I vostri dati sono ospitati
DettagliExchange Box Manuale. Operativo
Exchange Box Manuale Operativo Manuale Exchange Box_Rev. 04 del 12/05/2015 Exchange Box permette di accedere in qualsiasi momento e da qualsiasi dispositivo alle informazioni aziendali. I vostri dati sono
Dettaglie/fiscali - Rel. 03.03.03 e/fiscali Installazione
e/fiscali - Rel. 03.03.03 e/fiscali Installazione INDICE 1 REQUISITI... 3 1.1.1 Requisiti applicativi... 3 2 PROCEDURA DI INSTALLAZIONE... 4 2.0.1 Versione fix scaricabile dal sito... 4 2.1 INSTALLAZIONE...
Dettagli01/05/2013 Istruzioni per l installazione
01/05/2013 Istruzioni per l installazione Il documento descrive le procedure rivolte a utenti esperti per l installazione del codice di ABCD SW su una macchina fisica che abbia funzioni di Server. Progetto
DettagliENTRATEL: Servizio telematico Agenzia delle Entrate
ENTRATEL: Servizio telematico Agenzia delle Entrate Visualizzazione delle ricevute relative ai file inviati. Per controllare lo stato di elaborazione dei file inviati e per entrare in possesso delle ricevute
DettagliDynamic DNS e Accesso Remoto
Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In
Dettagli7 Amministrazione programma
7 Amministrazione programma In questa sezione si racchiudono tutte le funzioni di amministrazione del programma. 7.1 Licenza In questa schermata si inserisce il codice di attivazione che permette il pieno
DettagliI M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si
DettagliCOSTER. Import/Export su SWC701. SwcImportExport
SwcImportExport 1 Con SWC701 è possibile esportare ed importare degli impianti dal vostro database in modo da tenere aggiornati più Pc non in rete o non facente capo allo stesso DataBase. Il caso più comune
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliSistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani
Sistema Gestionale FIPRO Dott. Enea Belloni Ing. Andrea Montagnani Firenze, 29 Aprile 2010 Sommario della presentazione Il sistema informatico per la gestione progetti FIPRO L utente presentatore: diritti
DettagliGate Manager. Table of Contents. 1 Come spedire una mail dal PLC o HMI. 2 Introduzione. 3 Cosa vi serve per cominciare.
1 Come spedire una mail dal PLC o HMI Table of Contents 1Indice... 1 2Introduzione... 2 3Cosa vi serve per cominciare... 2 4Configurazione... 3 4.1Considerazioni preliminari... 3 4.2Parametri necessari...
DettagliFtpZone Guida all uso
FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password
DettagliIstruzioni per il cambio della password della casella di posta
Istruzioni per il cambio della password della casella di posta La password generata e fornita al cliente in fase di creazione della casella di posta è una password temporanea, il cliente è tenuto a modificarla.
DettagliSistema di gestione Certificato MANUALE PER L'UTENTE
Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliAscoCollabora Manuale Utente. Release 1.3
AscoCollabora Manuale Utente Release 1.3 martedì 15 aprile 2014 Sommario Presentazione... 3 Interfaccia Web... 4 Accesso ai propri file... 5 Windows... 5 Via CloudTools... 5 Mobile... 6 Versioning dei
DettagliINDIRIZZI IP AUTORIZZATI
INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliPosta Elettronica Certificata
Posta Elettronica Certificata Il presente documento illustra il flusso di lavoro operativo per raggiungere lo scopo di certificare una o più caselle di posta elettronica a fini legali. La suddivisione
DettagliFOCUS-ONE v.2.1.0 FUNZIONALITA
FOCUS-ONE v.2.1.0 FOCUS-ONE per SAP Business One è un Add-on che permette l invio massivo di documenti via mail e la conservazione sostitutiva dei documenti passivi registrati. Consente l invio di, praticamente,
DettagliIntroduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato
Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale
DettagliFIRMA DIGITALE RETAIL
FIRMA DIGITALE RETAIL Guida per l installazione Giugno 2013 Banca Monte dei Paschi di Siena S.p.A. Sommario Avvertenza:... 3 1. FIRMA DIGITALE RETAIL INSTALLAZIONE... 4 Passo 1 installazione del programma
DettagliGuida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.
Guida Tecnica Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Lo scopo di questa guida e di spiegare, in maniera semplice ci auguriamo, come connettersi ai DVR Brahms indicati sotto
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
Dettagli