Federico Bellio TC57 - WG15. IEC 62351: implementazione nei sistemi di telecontrollo basati su protocollo IEC Trento, 27 novembre 2015
|
|
- Gennara Martina Palma
- 8 anni fa
- Visualizzazioni
Transcript
1 INTERNATIONAL ELECTROTECHNICAL COMMISSION IEC 62351: implementazione nei sistemi di telecontrollo basati su protocollo IEC Trento, 27 novembre 2015 Federico Bellio TC57 - WG15
2 Indice della presentazione Introduzione: Il Working Group 15 (WG15) del IEC TC57 IEC la struttura della norma IEC TC57 WG15 Architecture of Information Standard Il sistema di Telecontrollo Struttura duale SCADA-NSM secondo IEC Relazione tra SCADA-RTU in connessione sicura e PKI L infrastruttura di chiave pubblica PKI Nuovi processi sono richiesti per gestire chiavi/certificati Implementazione SCADA Driver IEC con stack Il monitoraggio del traffico dati Il problema che si crea per l inserimento della cifratura Una possibile soluzione con traffico cifrato 11/27/2015 IEC TC57 WG15 November 2014 Status 2
3 Mission and Scope of WG15 on Cybersecurity TC57: Power systems management and associated information exchange WG15: Data and communication security Undertake the development of standards for security of the communication protocols defined by the IEC TC 57 Specifically the IEC series, the IEC series, the IEC series, the IEC series, and the IEC series. Review and advise on cyber security of TC57 standards Undertake the development of standards and/or technical reports on end-to-end security issues. 11/27/2015 IEC TC57 WG15 November 2014 Status 3
4 Mission and Scope of WG15 on Cybersecurity Undertake the development of standards for security of the communication protocols defined by the IEC TC 57 Specifically the IEC series, the IEC series, the IEC series, the IEC series, and the IEC series. Review and advise on cyber security of TC57 standards Undertake the development of standards and/or technical reports on end-to-end security issues. 11/27/2015 IEC TC57 WG15 November 2014 Status 4
5 83 members WG15 Members Participants from 19 countries Argentina Canada China Croatia Denmark Finland France Germany Great Britain India Italy Japan Korea Russia South Africa Spain Sweden Switzerland USA 11/27/2015 IEC TC57 WG15 November 2014 Status 5
6 Introduzione IEC62351 la struttura della norma IEC TC57 Communication Standards IEC Security Standards IEC : Introduction IEC TASE.2 (ICCP) IEC & DNP3 IEC : Profiles including TCP/IP IEC : Glossary IEC & Serial DNP3 IEC GOOSE and SV IEC over MMS IEC MMS over XMPP IEC : Profiles including MMS IEC : IEC and Derivates IEC : IEC Profiles IEC : 11: Security for XML Files IEC : Objects for Network Management IEC : Role based Access Control (RBAC) IEC : Key Management IEC & IEC CIM IEC : Security architecture guidelines for TC 57 systems IEC : : Resilience and Security Recommendations for Power Systems with DER IEC : What Security Topics Should Be Covered in Standards and Specifications
7 IEC IEC IEEE 1815 (DNP3) /104 SS-CC IEC IEC IEC IEC IEC TC57 WG15 Architecture of Information Standards
8 Il Sistema di Telecontrollo Struttura duale SCADA-NSM secondo IEC N Centri di Controllo ridondati Un Centro di Network and System Management ridondato M Impianti di Generazione
9 Il Sistema di Telecontrollo Relazione tra SCADA-RTU in connessione sicura e PKI N Centri di Controllo ridondati Cert CRL CA RA SCEP server RDPs OCSP responder repository Una PKI ridondata 104s Un Centro di Network and System Management PKI ridondato Admin 104s M Impianti di Generazione 104s SCEP Client OCSP Client
10 Il Sistema di Telecontrollo L infrastruttura di chiave pubblica PKI (Public Key Infrastructure) Schemi logico-funzionali di una CA (modello in RFC X.509)
11 Il sistema di telecontrollo L infrastruttura di chiave pubblica PKI (uso delle chiavi crittografiche) 1 b 2 5 a c e f 3 4 d g
12 Il Sistema di Telecontrollo Nuovi processi sono richiesti per gestire chiavi/certificati INSERIMENTO NUOVO DISPOSITIVO Emissione certificato Enrollment nella CA SCADENZA -RINNOVO CERTIFICATO DECADENZA -REVOCA CERTIFICATO Verifica certificato Inutilizzabilità del certificato Verifica certificato Rinnovo certificato
13 Il Sistema di Telecontrollo Nuovi processi sono richiesti per gestire chiavi/certificati CA ARRUOLAMENTO NUOVO DISPOSITIVO Cert CRL repository Generatore Coppia chiavi RA Authorize SCEP server OCSP responder OCSP OCSP responder responder PRI PUB Request Enrollment PKCS#12 PKI Admin Device
14 Il sistema di telecontrollo Nuovi processi sono richiesti per gestire chiavi/certificati Revoca Verifica CA Validità del Certificato Cert CRL repository RA Revoke SCEP server OCSP responder OCSP OCSP responder responder Verify PKI Admin Device Alice e Bob possono essere rispettivamente il server SCADA e una RTU La verifica è mutua e i ruoli si scambiano
15 Il sistema di telecontrollo Nuovi processi sono richiesti per gestire chiavi/certificati Generation Destruction Registration Deregistration Archiving Revocation Update Derivation Certification Distribution Installation Storage
16 Implementazione SCADA Driver IEC con stack IEC104 Connections Architecture Server Communication Architecture Active Standby Tags DB Primary Server Redundant Server Scanner P R P R Driver IEC104S Tags ASDU Preparation/ Elaboration ASDUs To Other Drivers Primary Field Device Redundant Field Device Connection Manager P = Primary Connection R = Redundant Connection Only one connection by time has DT Active (IEC , Par. 10) Connection 1 IEC104S Protocol Stack Connection N
17 Implementazione SCADA Driver IEC con stack Driver IEC104S Connection Architecture (Transmission Example) ASDU Connection Manager To other connections Secure Connection? N ASDU Queue Y Secure Layer (IEC ) Prepare Secure ASDU ASDU / SASDU Queue Transport Layer Prepare Transport APDU (IEC ) Secure Connection? N APDU Queue TLS 1.2 Layer (IEC ) Y Prepare TLS Frame APDU / TLS PDU Queue TCP/IP Interface Prepare TCP Frame
18 Implementazione SCADA Driver IEC con stack ABB CSA (Common Security Architecture) library Certificates manag. functions IEC functions : PKI Certificate Enrollment Certificate Renewal Certificate Revocation User Management Session Key Exchange User Authentication Secure Layer (IEC ) SCEP / OCSP Messages Authentication Common functions : Certificates Storage Access Transport Layer Certificates Storage RSA-AES Algorithms SHA Algorithms (IEC ) TLS 1.2 functions: Connection Management built on RFC 5246/6176. TLS 1.2 Layer (IEC ) Implementation in progress TCP/IP Interface
19 Il monitoraggio del traffico dati Il problema che si crea per l inserimento della cifratura Application protocol (e.g. IEC ) Alice Bob Alice s ID Certificate Encrypted Communication Bob s ID Certificate session Key Network Traffic Mirror (L2-L7) session Key L5-L7 lost Network Probe- Deep Packet Inspection - L7 analysis Protocol certification inspection Issuing Owner/Unit Reclassified as by.the information contained in this document is the property of Enel SpA and must be used by the recipient only for the purposes for which it was received. It may not be copied or disclosed in any way without the explicit permission of Enel SpA.
20 Il monitoraggio del traffico dati Una possibile soluzione con traffico cifrato Application protocol (e.g. IEC ) Alice Bob Alice s ID Certificate session Key Encrypted communication 1. Authentication 1.1 Role check Bob s ID Cerificate session Key L5-L7 accessible again 2. Get the Session Key Trusted channel for Session Key sharing TLS session Key Probe ID Certificate Network Probe- Deep Packet Inspection - L7 analysis Protocol certification inspection Issuing Owner/Unit Reclassified as by.the information contained in this document is the property of Enel SpA and must be used by the recipient only for the purposes for which it was received. It may not be copied or disclosed in any way without the explicit permission of Enel SpA.
21 Conclusioni L esperienza del nostro progetto ci dice che la norma IEC è sufficientemente matura per essere compitamente implementata sui sistemi in esercizio basati su IEC L impatto dell inserimento dello stack di sicurezza non è diverso da quello provocato da una comune significativa release di prodotto. Per giungere a una significativa diffusione di Sistemi di Telecontrollo messi in sicurezza mediante implementazione di IEC è necessario che parallelamente: 1. Utility e Fornitori facciano la loro parte nel tavolo IEC per far convergere la norma IEC ad un completo IS e sappiano trovare le opportunità per applicarla 2. Gli enti regolatori prevedano un progressivo ma obbligatorio percorso per la messa in sicurezza dello scambio dati fra gli operatori del mercato elettrico
22 INTERNATIONAL ELECTROTECHNICAL COMMISSION Grazie per l attenzione
Federico Bellio, Enel Produzione Generazione Italia Gian Luigi Pugni, Enel Italia Information & Communication Technology Marco Biancardi ABB Power
IEC 62351 implementazione nei sistemi di telecontrollo per la Generazione Italia di Enel Federico Bellio, Enel Produzione Generazione Italia Gian Luigi Pugni, Enel Italia Information & Communication Technology
DettagliCYBERSECURITY NELL'AMBITO DELLE INFRASTRUTTURE CRITICHE. 06/04/2016 Venezia Mestre
CYBERSECURITY NELL'AMBITO DELLE INFRASTRUTTURE CRITICHE 06/04/2016 Venezia Mestre Cyber Security nelle infrastrutture critiche Indice 1. Prima parte: definizioni e concetti di Cyber Security e Infrastruttura
DettagliIEC 62351: implementazione nei sistemi di controllo per la Generazione Italia di Enel F. Bellio, G.L. Pugni Enel M. Casalini, M.
Federico Bellio Enel Produzione S.p.A. Via Torino 14 30172 Venezia-Mestre (VE) tel. +390418215592 mail: federico.bellio@enel.com Gian Luigi Pugni Enel S.p.A. Viale Italia, 26 20099 Sesto San Giovanni (MI)
DettagliFirma Digitale di documenti su Sistema Gare Sourcing
Firma Digitale di documenti su Sistema Gare Sourcing Manuale d uso Fornitore - Obiettivi e struttura del documento Il presente documento mira a fornire un supporto ai fornitori coinvolti in gare digitali
DettagliIntroduzione Kerberos. Orazio Battaglia
Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato
DettagliOverview su Online Certificate Status Protocol (OCSP)
Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliTAS Network FOCUS ON. Pronti per SWIFTNet 7.0!
01 TAS Network Gateway Pronti per SWIFTNet 7.0! Dopo il 31 marzo 2012 tutti gli utenti della rete SWIFT dovranno obbligatoriamente utilizzare la versione SWIFTNet 7.0 per la gestione delle connessioni
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliSecure Socket Layer (SSL) Transport Layer Security (TLS)
Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato
DettagliSicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliMOC10982 Supporting and Troubleshooting Windows 10
Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MOC10982 Supporting and Troubleshooting Windows 10 Durata: 4.5 gg Descrizione Questo corso è progettato per fornire agli studenti
DettagliOpenVPN: un po di teoria e di configurazione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario
DettagliSTATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS
IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS 1. Ambiente di sviluppo Sono stati analizzati diversi linguaggi e framework differenti utilizzabili per implementare i WebServices ONVIF. Il risultato
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliMaking the Internet Secure TM
Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice
DettagliOpenVPN: un po di teoria e di configurazione
OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007
Dettagli* Sistemi Mobili e VOIP *
* Sistemi Mobili e VOIP * Luca Leone lleone@thundersystems.it Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una
DettagliTrusted Intermediaries
Sicurezza Trusted Intermediaries Symmetric key problem: How do two entities establish shared secret key over network? Solution: trusted key distribution center (KDC) acting as intermediary between entities
DettagliIP TV and Internet TV
IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital
DettagliMS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING
MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze
DettagliL utilizzo del protocollo standard IEC60870-104, via GPRS su reti VPN, come risposta alle esigenze di telecontrollo nel settore idrico.
L utilizzo del protocollo standard IEC60870-104, via GPRS su reti VPN, come risposta alle esigenze di telecontrollo nel settore idrico. Ing. Vittorio Agostinelli Product Manager Factory Automation Phone:
DettagliEsame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261)
Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261) Questo corso ha lo scopo di fornire ai professionisti senza esperienza specifica di lavoro con Microsoft
DettagliReti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1
MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione
DettagliThe information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly
The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,
DettagliCyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia
Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET
DettagliConnessione in rete: sicurezza informatica e riservatezza
Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000
DettagliMonte Titoli. L evoluzione dei protocolli di comunicazione. Milano, 24 Settembre 2012. Andrea Zenesini IT Manger
Monte Titoli L evoluzione dei protocolli di comunicazione Milano, 24 Settembre 2012 Andrea Zenesini IT Manger Evoluzione della connettività Perché l abbandono del protocollo LU6.2? Standard obsoleto Compatibilità
DettagliMANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO
Rev. n 02 Pag. 1 di 25 SERVIZIO DI CERTIFICAZIONE TERNA L UTILIZZO DEL SERVIZIO Storia delle revisioni Rev. n Data Descrizione 01 23/08/2010 Prima emissione del documento. 02 24/09/2010 Aggiornamento printscreen
DettagliElementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509. Chiara Braghin chiara.braghin@unimi.it!
Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509 Chiara Braghin chiara.braghin@unimi.it! OpenSSL (1) Libreria crittografica rilasciata come software opensource
DettagliDENEB KNX. KNX RF S-Mode USB gateway interface / Interfaccia USB Gateway KNX RF S-Mode
DENEB KNX KNX RF S-Mode USB gateway interface / Interfaccia USB Gateway KNX RF S-Mode 275 DATASHEET / SCHEDE TECNICHE DENEB KNX KNX RF S-Mode USB gateway interface / Interfaccia USB Gateway KNX RF S-Mode
DettagliApplicazioni web centrati sui dati (Data-centric web applications)
Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento
DettagliInstallazione Web Channel Experience 1.0 Based on NW 7.3 sp02, Oracle 11.2.0.2
Installazione Web Channel Experience 1.0 Based on NW 7.3 sp02, Oracle 11.2.0.2 Table of Contents Prerequisite checker... 2 Installazione NetWeaver 7.3... 3 Usage type installati... 20 Configurazione HTTPS
DettagliPKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company
PKI e gestione delle Identità degli accessi Franco Tafini Security Solution Leader INTESA An IBM Company Roma 10 Giugno 2008 Firma Digitale e non solo. Come nella quotidianità, anche in campo informatico,
DettagliDICHIARAZIONE DI CONFORMITA' / Declaration of Conformity
Software: SmartLink Versione/Version : 2.1 Edizioni/Editions: SE (Standard Edition) e/and EL (Entry Level) Descrizione del prodotto: SmartLink 2.1 è l interfaccia web remota sviluppata da Software Team
DettagliL esperienza della Regione Lazio
- GOVERNMENT L esperienza della Regione Lazio Ing. Vincenzo Bianchini Amministratore Unico Laziomatica Piano di E-Government Il Piano di Azione di E-government, Nazionale e Regionale, rappresenta una proposta
DettagliPKI PUBLIC KEY INFRASTRUCTURES
Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?
DettagliNEAL. Increase your Siebel productivity
NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se
DettagliRiconciliazione tra istruzioni T2S ed istruzioni X-TRM
Riconciliazione tra istruzioni T2S ed istruzioni X-TRM Versione 2.0 18/03/2015 London Stock Exchange Group 18/03/2015 Page 1 Summary Riconciliazione X-TRM e T2S per DCP 1. Saldi iniziali ed operazioni
DettagliIntroduzione ai Web Services Alberto Polzonetti
PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema
Dettaglitrasmissione/distribuzione?
Come rendere smart una rete di trasmissione/distribuzione? Il contributo degli specialisti software nell implementazione di smart grid. Giuseppe Menin - COPA-DATA GmbH giuseppe.menin@copadata.it 11.2010
DettagliAIVE Business Solutions. www.aive.com
AIVE Business Solutions www.aive.com AIVE GROUP: Missione e Valori Missione Realizzare software e progetti che migliorano i processi operativi dei nostri clienti e incrementano la loro capacità competitiva
DettagliCode: GW-IMP-WEB-1. Datalogger web pulses counter. Version 6 inputs with Ethernet. MarCom
Datalogger web pulses counter Code: GW-IMP-WEB-1 Version 6 inputs with Ethernet Datalogger web pulses counter The web datalogger pulses counter is able to count the pulses on digital inputs (2 by default
DettagliTesti del Syllabus. Docente VELTRI LUCA Matricola: 006125
Testi del Syllabus Docente VELTRI LUCA Matricola: 006125 Anno offerta: 2013/2014 Insegnamento: 1005252 - NETWORK SECURITY + LABORATORY Corso di studio: 5052 - COMMUNICATION ENGINEERING - INGEGNERIA DELLE
DettagliCyber Security Energia Una Piattaforma di Ricerca e Innovazione. Giovanna Dondossola
Cyber Security Energia Una Piattaforma di Ricerca e Innovazione Giovanna Dondossola Agenda Cyber Security in RSE Evoluzione dello scenario energe7co Pia9aforma RSE di Ricerca e Innovazione Funzioni e Capacità
DettagliPage 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli.
Università degli Studi di Parma Elementi Base del Modello OSI Sistema A Sistema B Sistema C Sistema D Modello OSI mezzi fisici Connessioni Struttura a Livelli Per ridurre la complessità progettuale, tutte
DettagliAtlantis Land Technical Resources Product: Subject: Language:
Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella
DettagliMWS3-9 - MOC TROUBLESHOOTING WINDOWS SERVER 2016 CORE TECHNOLOGIES
MWS3-9 - MOC 10991 - TROUBLESHOOTING WINDOWS SERVER 2016 CORE TECHNOLOGIES Categoria: Windows Server 2016 INFORMAZIONI SUL CORSO Durata: 5 Giorni Categoria: Windows Server 2016 Qualifica Istruttore: Microsoft
DettagliSiti web centrati sui dati (Data-centric web applications)
Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente
DettagliThe distribution energy resources impact
LO STORAGE DI ELETTRICITÀ E L INTEGRAZIONE DELLE RINNOVABILI NEL SISTEMA ELETTRICO. I BATTERY INVERTERS Fiera Milano 8 maggio 2014 Il ruolo dell accumulo visto da una società di distribuzione ENEL Distribuzione
DettagliSicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione
ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione Fiona Healy 29 September 2011 Det Norske Veritas DNV è una fondazione internazionale indipendente che dal 1864 opera per la salvaguardia
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliPosta elettronica e crittografia
Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:
Dettaglie-documents per l identity management
e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein
DettagliStudio della sicurezza in OMA SUPL e di una sua implementazione in Java
tesi di laurea Studio della sicurezza in OMA SUPL e di una sua implementazione in Java Anno Accademico 2005/2006 relatore Ch.mo prof. Massimo Ficco candidato Nicola Costagliola Matr. 831/165 Obiettivi
DettagliIPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2
IPSec Internet Procol Security Mario Baldi Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com IPSec - 1 M. Baldi: nota a pagina 2 Nota di Copyright Ques insieme di trasparenze (det nel segui slide) è
DettagliM MOC MS MICROSOFT 365 SECURITY ADMINISTRATION
M365-37 - MOC MS-500 - MICROSOFT 365 SECURITY ADMINISTRATION Categoria: MS 365 INFORMAZIONI SUL CORSO Durata: 4 Giorni Categoria: MS 365 Qualifica Istruttore: Microsoft Certified Trainer Dedicato a: Professionista
DettagliNetwork Topology. Configurazione HA USG300
Network Topology Utilizzare 2 switch diversi per gestire la parte LAN e WAN. Non sono necessari switch managed sulla parte WAN. Per la ridondanza sulla parte LAN utilizzeremo dei GS-2024 e il RSTP. Per
DettagliL infrastruttura di Knowledge Management della Rete Integrata Nazionale GPS (RING) dell INGV
L infrastruttura di Knowledge Management della Rete Integrata Nazionale GPS (RING) dell INGV Gianpaolo Cecere Istituto sede di Grottaminarda (AV) Nasce verso la fine del 2004 da un progetto finanziato
DettagliLombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS
Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Codice documento: LISPA-CA-PRC#08 Revisione: 2.0 Stato: Data di revisione: 10/07/2013 AREA NOME Redatto da: DCO/SER/Area Servizi
DettagliGli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart community
Ing. Vittorio Agostinelli Product Manager Factory Automation Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart
DettagliPosta elettronica per gli studenti Email for the students
http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the
DettagliMW MOC SUPPORTING AND TROUBLESHOOTING WINDOWS 10
MW10-3 - MOC 10982 - SUPPORTING AND TROUBLESHOOTING WINDOWS 10 Categoria: Windows 10 INFORMAZIONI SUL CORSO Durata: Categoria: Qualifica Istruttore: Dedicato a: Produttore: 5 Giorni Windows 10 Microsoft
DettagliRegistro O.I.D. QTSP TI Trust Technologies
Codice Documento: CERTEIDA.TT.PRPO17001.00 Emesso: 01/08/2018 Registro O.I.D. QTSP TI Trust Technologies COMPLEMENTO AL CPS Telecom Italia Trust Technologies S.r.l. - Documento pubblico Tutti i diritti
DettagliQuattro chiacchere sul Peer to Peer p.1/20
Networks Quattro chiacchere sul Peer to Peer Marco Marongiu bronto@crs4.it CRS4 Networks System Area Quattro chiacchere sul Peer to Peer p.1/20 Networks Concetti Generali Quattro chiacchere sul Peer to
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliVirtualizzazione con Microsoft Tecnologie e Licensing
Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application
DettagliTesting della Sicurezza nelle comunicazioni standard delle Smart Grid
Testing della Sicurezza nelle comunicazioni standard delle Smart Grid Paolo Wylach Giovanna Dondossola Roberta Terruggia RSE S.p.A paolo.wylach@rse-web.it RSE S.p.A giovanna.dondossola@rse-web.it RSE S.p.A
DettagliTutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP
Tutto il in 45 minuti!! Giuseppe Tetti Ambiente Demo 1 Ambiente Demo Ambiente Demo 2 Ambiente Demo ATA Ambiente Demo Internet ATA 3 Ambiente Demo Internet ATA Rete Telefonica pubblica Ambiente Demo Internet
DettagliProtezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
DettagliINSTALLARE PALLADIO USB DATA CABLE IN WINDOWS XP/ME/2000/98
rev. 1.0-02/2002 Palladio USB Data Cable INSTALLARE PALLADIO USB DATA CABLE IN WINDOWS XP/ME/2000/98 (tutti i KIT, escluso KIT MOTOROLA V6x-T280) La procedura di installazione del Palladio USB Data Cable
DettagliApriti Sesamo Plus Client per Windows
Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale
DettagliSC D2 Information Technology and Telecommunication. General session e SC meeting 2012
Information Technology and CIGRE Comitato Nazionale Italiano Riunione del 29 Ottobre 2012 General session e SC meeting 2012 Chairman Carlos Samitier(ES) Segretario Maurizio Monti(FR) Membership 24 membri
DettagliFranco Tafini. La firma digitale: nuove tecnologie per nuovi ambiti di applicazione
Franco Tafini La firma digitale: nuove tecnologie per nuovi ambiti di applicazione La normativa italiana sulla firma digitale Dalle novità del DPCM 30/3/09 un forte impulso alla diffusione della firma
DettagliCertificati digitali con CAcert Un'autorità di certificazione no-profit
Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:
DettagliPiattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013
Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
Dettagli> Visionest Business Protection
> Visionest Business Protection Presentazione breve della consulting practice Aprile 2005 David Bramini - Partner david.bramini@visionest.com > Visionest Business Protection practice Il valore strategico
DettagliAlessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia
Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con
DettagliCopyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.
CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing
DettagliN 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti.
ERRATA CORRIGE N 1 alla versione bilingue (italiano-inglese) DEL 31 luglio 2009 NORMA UNI EN ISO 9001 (novembre 2008) TITOLO Sistemi di gestione per la qualità - Requisiti Punto della norma Pagina Oggetto
DettagliA2A technical presentation
A2A technical presentation Milano, 24 Sept 2012 Enrico Papalini IT Development Manager Attuale modalità di connessione LU6.2 LU6.2 response IAG HTTP client Mainframe or Customer Server HTTP service Https
DettagliInstalling and Configuring Windows 10 (MOC 20697-1)
Installing and Configuring Windows 10 (MOC 20697-1) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft ed il manuale ufficiale Microsoft
DettagliNOKIA E61 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
NOKIA E61 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Nokia E61 Guida alla Configurazione EUTELIAVOIP pag.2 INDICE INTRODUZIONE...3 IL SERVIZIO EUTELIAVOIP...3 L ACCOUNT SIP EUTELIAVOIP...3 CONFIGURAZIONE PARAMETRI
DettagliPARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )
PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application
DettagliITIL Best Practices: dall Operation al Service Management L esperienza TIM
ITIL Best Practices: dall Operation al Service Management L esperienza TIM 30 Novembre 2005 Sandra Foglia, Francesco Muscuso 1 d i gi t a l IBM d i g i t a l Data General Il contesto: IT Operations Area
DettagliIPSEC. le applicazioni che utilizzano IP.
1 IP Security ( IPSec) è un suite diprotocollie algoritmidicrittografiacheestendele funzionalità del protocollo IP per fornire autenticazione e riservatezza. IPSec fornisce una elevata protezione a tutte
DettagliL idrogeno in rete l attività del CEN/TC 234 Gas infrastructures
Convegno "Idrogeno:...il domani è già cominciato?" Milano, 25 ottobre 2018 L idrogeno in rete l attività del CEN/TC 234 Gas infrastructures Cristiano Fiameni Direttore Tecnico CIG CIG - Comitato Italiano
DettagliIn-Diversity Newsletter 3
Newsletter 3 APRILE 2012 This project has been funded with support from the European Commission. This communication reflects the views only of the authors, and the Commission cannot be held responsible
DettagliCamera di Commercio di Ferrara
Carta Nazionale dei Servizi Firma Digitale Camera di Commercio di Ferrara CNS FD CNS Carta Nazionale dei Servizi Emessa da Pubbliche amministrazioni Emessa dal Sistema Camerale Emessa dalle ASL Firma Digitale
DettagliPolitica per la Qualità e per l Ambiente di Fujitsu Technology Solutions Italia
Politica per la Qualità e per l Ambiente di Fujitsu Technology Solutions Italia Marzo 2012 Indice Premessa 2 Il Sistema di gestione di Fujitsu Technology Solutions 3 Politica per la qualità e per l ambiente
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliCyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia
Cyber Security Sistemi Energia - Progetti e Sperimentazioni Giovanna Dondossola Roberta Terruggia Cyber security in RSE Avviata nel 2000 Obiettivo Valutazione della cyber security dei sistemi di controllo
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliAlessio Banich. Manager, Technical Solutions
Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA
DettagliNOKIA E61 GUIDA ALLA CONFIGURAZIONE SKYPHO
NOKIA E61 GUIDA ALLA CONFIGURAZIONE SKYPHO pag.2 INDICE INTRODUZIONE...3 IL SERVIZIO VOIP SKYPHO...3 L ACCOUNT SIP SKYPHO...3 CONFIGURAZIONE PARAMETRI SKYPHO PER IL NOKIA E61...4 Configurazione Profilo
Dettagli