Protocolli di sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Protocolli di sicurezza"

Transcript

1 Protocolli di sicurezza Fabio Martinelli (IIT-NR)

2 Outline Protocolli per confidenzialita ed autenticazione SSL Protocolli di scambio chiavi Diffie-Hellman,. Protocolli di autenticazione Needham-schroeder, Kerberos enni di analisi automatici di protocolli di sicurezza (se possibile) Esempio di analisi di OpenA

3 Transport Level Security Il focus e nella sicurezza Host-to-Host SSL (Secure Socket Layer) TLS (Transport Layer Security) Protocolli per connessioni Web sicure anali confidenziali Autenticazione lato server Autenticazione lato client (opzionale) Uso dei certificati X.509 a chiave pubblica

4 Sicurezza nello stack TP/IP

5 SSL e TLS SSL e stato creato da Netscape (SSL 2.0, SSL 3.0) TLS, la sua naturale estensione da un working group IETF TLS puo essere visto come SSLv3.1

6 Architettura SSL

7 SSL records

8 Protocollo Secure Socket Layer Garantisce la sicurezza delle comunicazioni su Internet Riservatezza dei dati ottenuta con cifratura simmetrica Autenticazione delle identità delle connessioni ottenuta tramite presentazione di certificati digitali hiave segreta scambiata con l applicazione di algoritmi di cifratura asimmetrici

9 Struttura SSL è un protocollo a due strati Si colloca logicamente fra strato di trasporto ed applicazioni Applicazioni Telnet Ftp Http SSL HandShake Protocol SSL Record Protocol Protocollo di trasporto TP / IP

10 SSL Handshake Protocol Scambio preliminare di informazioni tra le due parti comunicanti Versione del protocollo (v3 / v2) Set di algoritmi crittografici da utilizzare nella successiva fase di Record Scambio dei certificati digitali Generazione della chiave segreta

11 SSL Handshake Protocol iao! Voglio parlare con te. omprendo DES, R4, IDEA, etc. iao, mi piace DES. Questo e il mio certificato, controlla la validita. LIENT Ok ho generato una chiave DES e la mando cifrata con la tua chiave pubblica. (Il Server decifra il messaggio ed ottiene la chiave DES ) Ok, iniziamo a scambiare messaggi. SERVER anale cifrato con la chiave DES...

12 Piu precisamente, S : nome,ver, rypto_set S : Ver S, rypto_set S, {nome S, Pk(S)} Pr(A) S : {shared_secret c } Pk(S) osa garantisce?

13 osa non garantisce Possibile attacco al passo tre: X(S) : {shared_secret } Pk(S) X() S : {shared_secret X } Pk(S) E grave questo attacco?

14 Autenticazione del client S : nome,ver, rypto_set S : Ver S, rypto_set S, {nome S, P_Key S } Pr(A) S : {nome, P_Key } Pr(A), {shared_secret c } Pk(S),{Hash{shared_secret c } } Pr()

15 Transport Layer Security Definito nel RF Simile a SSLv3. Alcune differenze: Numero di versione MA (message authentication code) Funzione per la generazione dei numeri pseudo casuale Messaggi di allarme Algoritmi di cifratura ertifcati lato client Procedure di verifica dei certificati...

16 Sicurezza a livello applicazione Obiettivo e la sicurezza End-to-End Non si assume che il livello sottostante offra dei meccanismi di sicurezza Protocolli di autenticazione complessi e scambio chiavi Diffie Hellman, Kerberos, Needham-Schroeder, Sicurezza delle PGP = Pretty Good Privacy SMIME Sicurezza delle procedure delle certificaiton authorities OpenA etc..

17 Protocolli per scambio chiavi Ne abbiamo gia visto uno: SSL! Si crea una chiave di sessione (per crittografia simmetrica) e si distribuisce in maniera sicura usando la crittografia asimmetrica Semplice, effettivo, ma richiede l uso dei certificati. Un altro e Diffie-Hellman Permette di creare un segreto tra due principals Poi uno dei due o entrambi, sul canale cifrato che si instaura, puo eseguire un protocollo di autenticazione

18 Diffie-Hellman: Un protocollo per scambio chiavi Un protocollo per generare un segreto S condiviso solo fra Alice e Bob Dipende nella difficolta del discrete logarithm problem alcolare z = g^w mod p e facile z = 2^4 mod 11 z = 5 Il problema inverso, ovvero trovare w dati z, g, p e difficile 3 = 2^ w mod 11 w =?

19 Diffie-Hellman details 1. inizio: determinare un numero primo grande p, ed un generatore g, 1 < g < p. Possono essere valori pubblici. 2. Alice: sceglie x, spedisce A = g^x mod p a Bob x e segreto 3. Bob: sceglie y, spedisce B = g^y mod p ad Alice y e segreto 4. Entrambi: calcolano S = g ^ (x*y) mod p Alice: S=B^x mod p. Bob: S=A^y mod p. Il punto e che (g^(x) mod p)^y mod p= (g^(y) mod p)^x mod p Eve, potendo solo ascoltare i messaggi p,g,a,b, non puo trovare S

20 Problemi di autenticazione (richiamo) I principals provano quello che sono (autenticazione di identita ) Per quanto riguarda le chiavi ci sono problemi di segretezza/confidenzialità e di freschezza Per fornire la confidenzialita usualmente si cifrano le informazioni di identita e le chiavi di sessione Richiede algoritmi sicuri di distribuzione chiavi (chiavi condivise) o crittografia asimmetrica La freschezza e utile per eliminare i replay attacks Vi ricordate l esempio della banca? Garantita usando numeri di sequenza (da ricordare), marche temporali (timestamps) o meccanismi di challenge/response

21 Needham-Schroeder (NSPK)

22 Il protocollo a chiave pubblica di NSPK Pubblicato (7 passi) Un attacco e stato trovato nei primi 4 passi Una prova formale della correttezza del protocollo e stata data 1995 Un attacco e stato trovato negli ultimi 3 passi [Lowe-95]?!? Una prova della correttezza degli ultimi 3 passi e stata data?!?!? L attacco del 1995 e stato trovato con meccanismi di analisi automatica [Lowe-96]

23 Ultimi tre passi 1) A-> B : {A,N a } PK(B) 2)B-> A : {N a, N b } PK(A) 3) A-> B : {N b } PK(B) Obiettivo del protocollo e garantire che A e B sono vivi (alive) e che entrambi conoscono Na e Nb (e nessun altro) Vediamo ciascun passo: Dopo il primo passo cosa possiamo dire? Dopo il secondo passo cosa possiamo dire? E dopo il terzo?

24 L attacco di Lowe (1995) 1) A-> B : {A,N a } PK(B) 2)B-> A : {N a, N b } PK(A) 3) A-> B : {N b } PK(B) L attacco: A --{A,N a } PK(x) --> X B --{A,N a } PK(B) -> <-{N a, N b } PK(A) -- --{N b } PK(X) --> <-{N a, N b } PK(A) -- --{N b } PK(B) --> Per ripararlo il secondo passo diviene B-> A : {N a, N b,, B} PK(A)

25 Kerberos Protocollo di autenticazione distribuita (RF 1510) Nella mitologia greca, un cane con tre teste, gurdiano dell ingresso agli inferi

26 Kerberos Kerberos è un meccanismo per l autenticazione in sistemi distribuiti. Utilizzabile quando: Le risorse sono di tipo eterogeneo (sistemi,servizi server, applicazioni DBMS) I sistemi sono di tipo diverso ( *nix, Windows ecc ) I sistemi sono logicamente e fisicamente separati Kerberos permette di amministrare centralmente l autenticazione mediante uno o più Authentication Services/Servers La sicurezza diventa un servizio standardizzato applicabile allo stesso modo su sistemi eterogenei

27 Kerberos Utilizzo di OneTimePasswd (OTP) per l accesso ai servizi Gestione centralizzata della procedura di autenticazione Un solo sistema adibito alla gestione degli account Le chiavi di accesso non viaggiano in chiaro Rilascia agli utenti un biglietto (ticket)con il quale accedere ai vari servizi

28 L authentication server È l unica entità che gestisce la procedura di autenticazione-autorizzazione in un realm Deve essere chiusa qualunque back door per entrare nel sistema senza passare dall AS Una volta autenticato un utente, gli fornisce una serie di ticket per accedere alle risorse del sistema Il ticket è costruito in modo tale che anche se rubato o duplicato, non può essere utilizzato se non dall utente autorizzato

29 Kerberos: come funziona L utente che vuole accedere ad un servizio si presenta all AS, dichiarando la propria identità e il nome del servizio stesso L AS restituisce un ticket crittografato il cui contenuto è accessibile solo all utente e al servizio L utente spende il ticket per accedere al servizio NB : accesso a n servizi = n ticket di accesso n accessi in tempi diversi allo stesso servizio = n ticket di accesso

30 Richiesta di accesso (1) L utente non deve necessariamente autenticarsi verso l AS L utente dichiara all AS la propria identità e il servizio al quale desidera accedere L AS conosce la password dell utente, con la quale cifra il ticket di risposta

31 Ticket È composto da due componenti: Box1: un messaggio cifrato con la password dell utente, in un formato prestabilito, contenente il nome del servizio richiesto e una chiave di sessione random PWD generata dinamicamente Box2: un messaggio cifrato con la password del servizio richiesto, in un formato prestabilito, contenente il nome dell utente e la medesima chiave di sessione random PWD contenuta nel Box1 Dalla versione 4 il Box2 può essere contenuto nel Box1

32 Richiesta di accesso (2) L utente riceve i due Box Decifra Box1 con la sua password, dal quale estrae la session key Nel caso in cui Box2 è inserito all interno di Box1 lo estrae decifrandolo con la sua password L utente non può accedere al Box2, ma ne crea un altro (Box3) nel quale inserisce la data e ora corrente, e lo cifra con la session key Finalmente, per accedere al servizio, l utente gli invia Box2 e Box3

33 Richiesta di accesso (3) Il servizio riceve Box2 e Box3: Decifra Box2 dal quale estrae la Session Key on la session key, decifra il Box3, e verifica che la data inserita corrisponda al tempo di macchina corrente ( + o - 5 minuti) Se la decifrazione e il tempo contenuto nel Box 3 hanno avuto successo, l utente potrà accedere al servizio

34 Autenticazione e autorizzazione Il ticket (Box2) contiene il nome utente e quindi permette di identificarlo in modo sicuro L Authenticator (Box3) permette di verificare che l utente il cui username è contenuto nel Box2 sia stato capace di estrarre la session key, e che il ticket non sia stato sniffato e successivamente proposto di nuovo al servizio da parte di un attacker Mutua autenticazione: il server può a sua volta generare un authenticator da inviare al client per comprovare la sua identità

35 Kerberos Versione 4 = lient AS = authentication server V = server/verifier IDc = identifier of user on IDv = identifier of V Kc = secret encryption key shared by AS an ADc = network address of Kv = secret encryption key shared by AS an V TS = timestamp

36 Autenticazione semplice (1) --> AS: IDc, IDv (2) AS --> : Box1, Box2 V (3) --> V: {TS, IDc} K Box2 V (4) V --> : {TS+1} K Box1c = {TS, K, IDv} K Box2v = {TS, K, IDv} Kv

37 Alcuni problemi.. Richiede sincronizzazione tra i clock dei vari server Dato l uso elevato degli accessi al AS richiede un uso frequente della chiave simmetrica condivisa tra AS e client

38 In aggiunta Per accedere a n servizi devo inserire n volte la password per effettuare le richieste all AS Per risolvere il problema potrei mantenere la password in una cache sul sistema client (soluzione poco sicura) In alternativa, Kerberos prevede l esistenza di un servizio aggiuntivo : il Ticket Granting Server

39 TGS Logicamente distinto dall AS Può essere installato sul sistema dell AS o su un altro elaboratore Per accedere ad un servizio, l utente richiede un ticket per accedere al TGS, come nella procedura precedentemente descritta fa per qualsiasi altro servizio Dopo aver ottenuto il ticket, l utente lo utilizza per ottenere dal TGS un Ticket Granting Ticket (TGT)

40 Accesso ai servizi con TGT Ricevuto il TGT, ogni volta che l utente desidera accedere ad un servizio, egli effettua una richiesta non all AS, ma al TGS: la risposta è cifrata non con la password utente, ma con la session key che l AS ha rilasciato per la comunicazione con il TGS La risposta spedita dal TGS contiene la nuova session key per la comunicazione con il servizio richiesto La session Key utilizzata tra utente e TGS rimane valida per alcune ore (tipicamente 8) e quindi non è più necessario che l utente inserisca la propria ogni volta che accede ad un servizio In questo caso è possibile mantenere la session key in cache, certi che dopo alcune ore non sarà più valida Il TGT è inserito in una credential cache

41 Fonte: Microsoft

42 Versione 4 con TGS

43 ross Realm Authentication L autenticazione centralizzata può causare i seguenti problemi: La sicurezza della rete dipende da un unico sistema: se il sistema viene attaccato con successo la rete intera è vulnerabile Il sistema è esposto ad attacchi DoS Il server centrale rischia di diventare il collo di bottiglia dell intera rete Il problema può essere in parte risolto suddividendo logicamente la rete e i servizi in più realms

44 ross Realm Authentication Qualora la rete sia suddivisa in più realm, è necessario prevedere forme di accesso attraverso più realms: cross realm authentication Ogni Realm ha il proprio AS e il proprio TGS Per accedere ad un realm diverso dal proprio, è necessario che il realm di appartenenza registri un R(emote)TGS

45 ross Realm Authentication Per accedere ad un servizio che appartiene ad un altro realm, l utente deve: Accedere all AS per richiedere l utilizzo del TGS ontattare il TGS per accedere al RTGS ontattare il RTGS per accedere la servizio remoto In alcuni casi, l uso di più di un realm può risultare inefficiente: in tal caso la soluzione ottimale è quella di stabilire gerarchie di realm, in modo tale che per accedere a più di uno, è sufficiente contattare uno ( o più) realm intermedio/i

46 N.B: Leggi TGS per KD

47 Analisi automatica di protocolli (a livello concettuale)

48 Il problema Problema: Data una descrizione formale e rigorosa di un protocollo di sicurezza, data una proprieta di sicurezza, stabilire in maniera automatica se il protocollo soddisfa tale proprieta, e in caso contrario fornire la sequenza di un possibile attacco. Vari metodi sviluppati negli anni, particolare vi e stato un massiccio sviluppo dopo la scoperta dell attaco di Lowe, che e stato trovato nel 1996 con un tool per l analisi di protocolli specificati con una process algebra chiamata SP Un approccio sviluppato da noi Approccio di analisi: Analisi dei protocolli di sicurezza come sistemi aperti, ovvero sistemi con componenti non specificate (1998) PaMohSA: Uno strumento software automatico per trovare attacchi nei protocolli di sicurezza (1999) Un caso di studio: le procedure di enrollment di Open A (2001)

49 Abbiamo capito che: I protocolli distribuiti sono difficili da progettare: Bisogna coordinare tra loro agenti che cooperano Si devono gestire le problematiche relative agli errori di comunicazione etc (e quindi di coordinazione) I protocolli crittografici sono anche piu difficili: Dobbiamo considerare che ci sono degli agenti esterni al protocollo (oppure agenti interni non fidati) che attivamente agiscono contro gli altri partecipanti!

50 Trasferimenti bancari (ricordate?) Ricordate il protocollo (errato) per i trasferimenti bancari?

51 Sistemi aperti Intruder Malicious component Intruder D A B Specification: Specifica: A A B B [ ] D D [ ][ ]

52 Il metodo di analisi e il seguente Il protocollo e specificato ad un adeguato livello di astrazione In pratica solo i passi di comunicazione tra i principals sono descritti Azioni di spedizione/ricezione Le proprieta algebriche delle funzioni di cifratura sono gestite tramite equazioni tra termini Le proprietà dei protocolli di sicurezza sono espresse tramite formule logiche (spesso temporali)

53 Quali proprieta di di sicurezza possiamo verificare? Sia proprieta di sistema che di rete Segretezza Autenticazione Non-repudiation&Fairness (protocolli per firma di contratti on-line) Information flow Non-interference Integrita Availability

54 PaMohSA Partial Model hecking Security Analyzer [Martinelli, Petrocchi, Vaccarelli-SFM 01] Input / Output Descrizione del protcollo Proprieta onoscenza iniziale dell intruder No Attack Found! / Attack Found! Quali proprieta possiamo analizzare?? Segretezza, autenticazione, etc..

55 Un caso di studio: Open A Abbiamo verificato l architettura di OpenA (software con cui e implementata un A a regime nel nostro istituto) Risultato: Open A e sicura almeno a livello concettuale (nulla possiamo dire a livello implementativo) Un sistema e sicuro tanto quanto la sua componente piu debole Open A ha un server on line» Un attacco riuscito sul servr puo causare l emissione di certificati sbagliati. Questo non e del tutto intuitivo in quanto la chiave privata della A, quella usata per emettere effettivamente i certificati risiede in un server off-line!

56 Autorita di certificazione Queste sono delle terze parti fidate che emettono certificati digitali: Un certificato digitale consiste di almeno un nome di un utente, diciamo A, e la sua chiave pubblica, diciamo pb(a). ertificati digitali sono firmati con la chiave privata della A, ovvero pv(a): Per esempio, {A,pb(A)} pv(a) e il certificato digitale per l utente A. ome sono emessi i certificati digitali, tramite quale procedura?

57 OpenA procedura di enrolment User Operator Enrolment Server Registration Server 3 On-line 5 4 A Off-line 1. U->ES: {name U, pk U, pin U, {pk U, n U } pv(u) } = msg1 2. U->Op: {{name U } pv(gov), pin U,} = msg2 Op->RA: 3.1. {{name U } pv(gov), pin U } = msg3 RA->Op: 3.2. msg1 Op->RA: 3.3 {msg1} pv(op) 4. RA->A: msg1 5. A->RA: {name U,pk U } pv(a) = msg4 6. ES->U: msg4

58 Risultati della analisi OpenA funziona: Non emette certificati incorretti come p.es.: {A, pb(b)} pv(a), dove il nome di A e associato con la chiave pubblica di B, in tal caso potremmo avere due attacchi: Se A e il legittimo utente e B e un attaccante, allora potremmo avere il cosiddetto attacco di responsabilita :» B firma un contratto come A, mentre risulta che e A ad essere responsabile per quel contratto! Se B e il legittino utente e A e un attaccante, allora potremmo avere il cosiddetto attacco di credito:» B firma un messaggio che contiene una nuova scoperta scientifica ma e A a prenderne il credito!

59 Ma OpenA puo avere alcune debolezze potenziali! Il pin U e SPKA degli utenti potrebbero non essere ben protetti: In effetti questi sono memorizzati in chiaro nel server della Registration Authority (RA) che e on-line. Quindi, attraverso un semplice attacco sul RA server, noi possiamo ottenere l emissione di certificati sbagliati!

60 1 attacco: pin U compromesso 1. U->ES: {name U, pk U, pin U, {pk U, n U } pv(u) } = msg1 1. X->ES: {name U, pk X, pin U, {pk X, n X } pv(x) } = msg1x 2. U->Op: {{name U } pv(gov), pin U,} = msg2 Op->RA: 3.1. {{name U } pv(gov), pin U } = msg3 RA->Op: 3.2. msg1x (instead of msg1!!) Op->RA: 3.3 {msg1x} pv(op) 4. RA->A: msg1x 5. A->RA: {name U,pk X } pv(a) = msg4x 6. ES->U: msg4x X spedisce a ES, un messaggio in cui il pin e lo stesso dell utente U!! Op spedisce il pin U, ma RA Risponde al messaggio di X con lo stesso pin! Alla fine, il nome di U e connesso alla chiave pubblica di X!!!!!

61 2 attack: {pk U, n U } pv(u) compromesso 1. U->ES: {name U, pk U, pin U, {pk U, n U } pv(u) } = msg1 1. X->ES: {name X, pk U, pin X, {pk U, n U } pv(u) } = msg1x 2. U->Op: {{name X } pv(gov), pin X,} = msg2x Op->RA: 3.1. {{name X } pv(gov), pin X } = msg3x RA->Op: 3.2. msg1x Op->RA: 3.3 {msg1x} pv(op) 4. RA->A: msg1x 5. A->RA: {name X,pk U } pv(a) = msg4x 6. ES->U: msg4x X spedisce a ES un messaggio dove {pk U, n U } pv(u) e lo stesso di U!! Da qui in avanti si ha una normale sessione tra X, OP, RA and A Alla fine, la chiave pubblica di U e connessa a quella di X!!!!

62 oncludendo L analisi dei protocolli di sicurezza puo essere trattata come analisi di sistemi aperti. Abbiamo implementato un software che analizza a livello concettuale I protocolli di sicurezza usando il nostro approccio (PaMohSA Tool). Siamo in grado di scoprire automaticamente attacchi rimasti ignoti per decenni possono essere trovati in poochi millisecondi L uso del nostro tool, come di altri similari richiede un minimo sforzo di apprendimento. I protocolli sono spesso specificati usando il linguaggio che abbiamo usato noi

63 i sono molte limitazioni Limitazioni: Il nostro tool permette di analizzare protocolli con un numero finito di sessioni (due/tre per ruolo). Altri tools/approcci fanno meglio.. ome tutti, non gestiamo implementazioni, troppi dettagli da gestire..

64 Altri approcci Molte altre tecniche di analisi esistono: Esplorazione esaustiva di tutti i possibili stati della computazione Model checking Theorem proving Analisi composizionale Tecniche simboliche/unificazione Programmazione logica e con vincoli Analisi del controllo del flusso dei dati (statica)...

65 Materiale PaMohSA web site: Ringraziamenti sono dovuti e Luca Bechelli e Marinella Petrocchi

66 Fine del ciclo di seminari! Un consiglio per la progettazione di protocolli di sicurezza puo essere riassunto come: nel molto ci sta il poco.

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Contenuti. Dov e` il nemico?

Contenuti. Dov e` il nemico? Contenuti SICUREZZA INFORATICA Sicurezza Problemi Requisiti Attacchi Crittografia Crittografia simmetrica e asimmetrica Criptoanalisi Autenticazione Firma Digitale etodi per la Firma Digitale Certificati

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

INTRODUZIONE AL PROGETTO

INTRODUZIONE AL PROGETTO SETEFI INTRODUZIONE AL PROGETTO Il nostro obiettivo è quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite Setefi, società del gruppo

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Protocollo SSH (Secure Shell)

Protocollo SSH (Secure Shell) Università degli Studi Roma Tre Dipartimento di Informatica ed Automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesina per il corso di Elementi di Crittografia Protocollo SSH

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT :

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT : OutlookExpress Dallabarradelmenuinalto,selezionare STRUMENTI esuccessivamente ACCOUNT : Siapriràfinestra ACCOUNTINTERNET. Sceglierelascheda POSTAELETTRONICA. Cliccaresulpulsante AGGIUNGI quindilavoce POSTAELETTRONICA

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Indice. http://www.fe.infn.it/documenti/mail.pdf

Indice. http://www.fe.infn.it/documenti/mail.pdf http://www.fe.infn.it/documenti/mail.pdf Indice Indice 1. Introduzione...2 2. Primi passi... 3 2.1 Quale programma di posta... 3 2.2 Lasciare i messaggi sul server centrale?... 3 2.3 Spam e dintorni...4

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli