Definizione di scenari di attacco ai sistemi SCADA e Infrastruttura di Laboratorio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Definizione di scenari di attacco ai sistemi SCADA e Infrastruttura di Laboratorio"

Transcript

1 Definizione di scenari di attacco ai sistemi SCADA e Infrastruttura di Laboratorio G. Dondossola, F. Garrone, J. Szanto Febbraio 2010 Area: Governo, Gestione e Sviluppo del Sistema Elettrico Nazionale

2 Rapporto SSE Sviluppo dei Sistemi Elettrici Pag. 1/70 Contratto Accordo di programma con il Ministero dello Sviluppo Economico per le attività di ricerca e sviluppo di interesse generale per il sistema elettrico nazionale. Piano Annuale di realizzazione Oggetto Definizione di scenari di attacco ai sistemi SCADA e Infrastruttura di Laboratorio Progetto Linea di Ricerca Deliverable Note Studi sullo sviluppo del sistema elettrico e della rete elettrica nazionale Sicurezza delle infrastrutture del sistema elettrico 18 PUBBLICATO (PAD ) La parziale riproduzione di questo documento è permessa solo con l'autorizzazione scritta di ERSE. N. pagine 70 N. pagine fuori testo 0 Mod. RPRDS v. 04 Data 28/02/2010 Elaborato Elaborato Verificato Verificato SSE G. Dondossola, F. Garrone Consulente Dondossola esterna Giovanna J. (SSE), Szanto Garrone Fabrizio (SSE) AUT AUT SSE Consulente D. Cirio esterna - J. Szanto Cirio Diego (SSE) VER Approvato SSE Cherbaucich M. Gallanti Claudio (TTD), Gallanti Massimo (SSE) APP APP TTD C. Cherbaucich ENEA Ricerca sul Sistema Elettrico S.p.A. via R. Rubattino, Milano - Italia Tel Fax Capitale sociale Euro i.v. R.I. di Milano, C.F. e P.IVA , N. R.E.A ISO 9001 CH-32919

3 Rapporto SSE Sviluppo dei Sistemi Elettrici Pag. 2/70 Indice SOMMARIO... 5 Acronimi INTRODUZIONE ARCHITETTURA TESTBED Funzioni di comunicazione Simulazione di un attacco DoS FRAMEWORK DI VALUTAZIONE Misure puntuali sulla singola prova e relativi grafici Misure medie sulla singola prova Valutazione sperimentale ricerca e sviluppo COMUNICAZIONI IEC TRAMITE VPN IPSEC IPsec Cisco IPsec StrongSwan Prove IEC con IPSEC Conclusioni COMUNICAZIONI RIDONDATE Hot Standby Router Protocol Conclusioni ATTACCHI DOS Taratura del tool di attacco Prove DoS Cisco Prove DoS Linux Conclusioni CONTROMISURE DOS CISCO Hot Standby Router Protocol Intrusion Prevention System Vulnerabilità di Cisco IPS Conclusioni INTRUSIONI Processo di intrusione Intrusioni e modellazione UCD Conclusioni CONCLUSIONI BIBLIOGRAFIA Copyright 2010 by ERSE. All rights reserved - Activity code

4 Rapporto SSE Sviluppo dei Sistemi Elettrici Pag. 3/70 Indice delle Figure Figura 1: Laboratorio per l analisi degli attacchi informatici Figura 2: Ciclo di Gestione del Rischio e Valutazione Sperimentale Figura 3: Infrastrutture ICT del Sistema Elettrico Figura 4: Architettura Testbed per l analisi degli attacchi informatici Figura 5: Struttura indirizzo Nodo Figura 6: Flusso comunicazioni Centro Stazioni Figura 7: Implementazione comunicazioni Centro-Stazioni nel Testbed Figura 8: IEC Utilizzo del timer t3 test ok (fonte [3]) Figura 9: IEC Utilizzo del timer t3 test not-ok (fonte [3]) Figura 10: Schema semplificato di un processo di attacco DoS distribuito Figura 11: Interfaccia ATTACK Manager Figura 12: Interfaccia ATTACK Client Figura 13: Schema attacco DoS distribuito Figura 14: Configurazione dell ATTACK Manager Figura 15: File di log attività modulo P104Client Figura 16: File di log attività modulo P104Server Figura 17: Interfaccia Tool CS_Assess_Centre Figura 18: Grafico Misure Temporali condizione normale (sx) - condizione attacco DoS (dx) Figura 19. Grafico Misure adimensionali condizione normale (sx) condizione attacco DoS (dx) Figura 20: Grafico Riassuntivo Misure condizione normale (sx) condizione attacco DoS (dx) Figura 21: Grafico Misure Medie Figura 22: modello SWN per l analisi della procedura di emergenza fonte [13] Figura 23: Inizializzazione IEC in chiaro Figura 24: Configurazione Cisco IPsec Policies via SDM Figura 25: Configurazione Cisco IPsec IKE via SDM Figura 26: Configurazione Cisco IPsec ACL via SDM Figura 27: Traffico IPsec - sessione iniziale Figura 28: Traffico IPsec - sessione di rigenerazione chiavi Figura 29: Gateway Linux - IPtables Figura 30: Gateway Linux - File configurazione ipsec.conf Figura 31: Grafico misure IMT Stazione 1 in situazione di funzionamento normale Figura 32: Grafico misure IMT Stazione 2 in situazione di funzionamento normale Figura 33: Dettaglio configurazione collegamento ridondato Centro-Stazione Figura 34: Grafico IMT durante test HSRP (t3 = 20 sec) Figura 35: Grafico riassuntivo misure durante test HSRP (t3 = 20 sec) Figura 36: Grafico misure durante test2 HSRP (t3 = 20 sec) Figura 37: Grafico IMT durante test HSRP (t3 = 30 sec) Figura 38: Grafico misure durante test HSRP (t3 = 30 sec) Figura 39: Consumo di Banda vs. Frequenza Attacco Figura 40: Configurazione router primario di Centro Figura 41: Configurazione Accessi Interfaccia di Manutenzione Figura 42: Log segnalazioni eventi durante attacco all interfaccia di manutenzione di un router Figura 43: DoS Router Cisco - 3 Attaccanti: Number of Lost Messages Figura 44: DoS Router Cisco - 3 Attaccanti: Inter Message Time Figura 45: DoS Router Cisco - 3 Attaccanti T3 = 20 sec: Percentage of Lost Messages Figura 46: DoS Router Cisco - 3 Attaccanti- T3 = 30 sec: Percentage of Lost Messages Figura 47: DoS Router Cisco Attaccanti T3 = 20 sec: Percentage of Lost Messages Figura 48: DoS Router Cisco Attaccanti T3 = 30 sec: Percentage of Lost Messages Figura 49: Round Trip Time in presenza di attacco DoS Figura 50: DoS Gateway-1 Linux 3 attaccanti: Misure riassuntive Figura 51: DoS Gateway Linux-2 3 attaccanti: Misure riassuntive

5 Rapporto SSE Sviluppo dei Sistemi Elettrici Pag. 4/70 Figura 52: DoS Router Cisco seguito da indisponibilità fisica: Misure riassuntive Figura 53: Elaborazione dei pacchetti che fluiscono dall esterno all interno della rete (fonte [15]) Figura 54: Configurazione router secondario di Centro Figura 55: Configurazione IPS Figura 56: Log segnalazioni eventi durante attacco interfaccia di manutenzione di un router con IPS Figura 57: DoS Router Cisco IPS produce-alert: Misure riassuntive Figura 58: Configurazione Firma Figura 59: DoS Router Cisco IPS drop-packet: Misure riassuntive Figura 60: Log segnalazioni eventi IPS Firma Figura 61: Effetto flooding https Figura 62: Scenario di Intrusione Indice delle Tabelle Tabella 1: Relazioni tra i parametri dei due Framework Tabella 2: Configurazione Protocollo Tabella 3: Comunicazioni HSRP in presenza di anomalia fisica del link di comunicazione Tabella 4: Elenco test prova HSRP Tabella 5: Test per taratura tool attacco Pulsed Tabella 6: Test DoS Comunicazioni IEC

6 Rapporto SSE Sviluppo dei Sistemi Elettrici Pag. 5/70 STORIA DELLE REVISIONI Numero Data Protocollo Lista delle modifiche e/o dei paragrafi modificati revisione 00 28/02/ Prima emissione SOMMARIO Il presente Rapporto è parte integrante della documentazione delle attività di Ricerca di Sistema previste dal Piano Annuale di Realizzazione 2009 nell ambito del progetto STUDI SULLO SVILUPPO DEL SISTEMA ELETTRICO E DELLA RETE ELETTRICA NAZIONALE (Area Governo, gestione e sviluppo del sistema elettrico nazionale ) e ne costituisce il Deliverable 18. La sicurezza delle reti informatiche impiegate nel controllo di processo costituisce, allo stato tecnologico attuale, un interessante argomento di studio e ricerca tecnico-scientifica. L attività AdP sulla sicurezza informatica nel controllo elettrico si pone come obiettivo la valutazione sperimentale degli effetti dei processi di attacco sui sistemi di automazione e controllo delle reti elettriche. L attività di valutazione sperimentale, inserita nel Ciclo complessivo di Gestione del Rischio, si articola in diverse fasi quali la pianificazione, la predisposizione ed esecuzione di esperimenti, seguita dalla archiviazione ed elaborazione dei dati sperimentali. Per l esecuzione degli esperimenti il Laboratorio PCS-ResTest mette a disposizione un architettura di controllo della rete elettrica di distribuzione, peculiare nella sua capacità di riprodurre sistemi SCADA scalabili in funzione di Centri, Stazioni e IED di Automazione. L architettura del Laboratorio si propone come piattaforma di prova, estendibile e configurabile, su cui effettuare esperimenti controllati per la raccolta di dati relativi ad attacchi informatici ai sistemi di controllo. L attività sperimentale si concentra sulle caratteristiche e i requisiti delle comunicazioni tipiche dei sistemi SCADA impiegati nei diversi livelli di regolazione e controllo elettrico, quali disponibilità continua, brevi tempi di risposta, limitati ritardi di trasmissione, correttezza dei flussi di dati, assenza di dati spuri e di perdite di dati. L elaborazione dei dati raccolti dagli esperimenti del Laboratorio si avvale di un apposito framework metodologico caratterizzato da un insieme di misure relative alle comunicazioni standard. Secondo quanto previsto dal ciclo di sviluppo degli esperimenti, l attività PAR 2009 ha prodotto un Testbed e un Framework di valutazione di supporto per l esecuzione e la valutazione di un insieme pianificato di esperimenti. Il Testbed 2009 costituisce un evoluzione fisica, funzionale e logica del testbed pre-esistente, al quale sono stati aggiunti i seguenti moduli: nuova versione del protocollo standard IEC , con funzionalità di test della connessione; connessione Centro-Stazione tramite router Cisco ridondati e dotati di funzionalità di sicurezza quali IPsec e IPS; Centro di Manutenzione ICT; strumenti per la ripetibilità degli attacchi. Il Framework di valutazione 2009 è dotato di strumenti funzionali alla elaborazione e visualizzazione di un insieme di misure puntuali e medie relative ai tempi delle ricezioni, delle riconnessioni, alle congestioni e alle perdite di messaggi applicativi. Gli sviluppi software dell attività PAR 2009, inclusi nel Testbed e nel Framework di Valutazione, hanno consentito di effettuare e valutare le seguenti campagne di prove: a. Prove di valutazione funzionale delle comunicazioni standard IEC messe in sicurezza dai protocolli IPsec;

7 Rapporto SSE Sviluppo dei Sistemi Elettrici Pag. 6/70 b. Prove di valutazione della gestione automatica delle anomalie fisiche tramite protocollo HSRP; c. Prove di valutazione degli attacchi DoS verso router Cisco e Gateway Linux; d. Prove di valutazione delle contromisure di difesa dagli attacchi DoS; e. Prove di intrusione. L analisi dei risultati delle prove tramite il Framework di Valutazione ha permesso di quantificare l effetto delle anomalie delle comunicazioni sul Testbed, e di ricavare utili considerazioni e raccomandazioni di carattere più generale, riportate nel documento. I dati e la documentazione delle prove effettuate sono disponibili negli archivi del Laboratorio ERSE. Infine si ricorda che nel periodo di riferimento sono state finalizzate le attività del progetto Europeo CRUTIAL, dedicato all analisi, valutazione e sperimentazione delle dipendenze dei sistemi di controllo elettrico dalle infrastrutture ICT. I risultati del progetto, coordinato da ERSE, sono raggruppabili in i) scenari di sistemi di controllo, ii) Framework di Modellazione, iii) Macrogrid Control Testbed e Microgrid Control Testbed, iv) Architettura ICT, v) Framework di Valutazione. Le attività di ERSE, presentate nei documenti RdS , hanno riguardato l identificazione degli scenari di controllo e lo sviluppo del Macrogrid Control Testbed. Nel corso del PAR 2009 sono stati prodotti i deliverable tecnici finali del progetto (consultabili sul sito e le pubblicazioni per le Conferenze IEEE-PSCE 2009, CRIS 2009, CIRED 2009, DSN E stata organizzata presso ERSE la revisione finale del progetto, svoltasi il 2-3/4/2009, nel corso della quale i risultati del progetto sono stati presentati e dimostrati all Officer della EC, ai revisori e al Consorzio, ottenendo una valutazione eccellente sia negli aspetti tecnici che nel management. I risultati del PAR 2009 sono stati oggetto di divulgazione sulla stampa di settore e di presentazione alle iniziative Europee ESTEC ed ERN-CIP, al WG Cigré D2.22, al Politecnico di Torino, ad ENEL ed ENEA.

8 Rapporto SSE Sviluppo dei Sistemi Elettrici Pag. 7/70 Acronimi ACC ACL AH Area Control Centre Access Control Lists Authentication Header APCI Application protocol Control Information header IEC APDU Application Protocol Data Unit pacchetto IEC completo, include APCI e ASDU ASDU Application Service Data Unit payload IEC ATS AVR CERT DG DoS DSO EHV-AAT EI EMS EPS ESP FACTS FTP GENCO HMI HSRP HTTPS HV-AT ICT ICMP IEC IED IOS IKE IP IPS IPsec LAN Area Telecontrol System Automatic Voltage Regulator Computer Emergency Response Team Distributed Generation Denial of Service Distribution System Operator Extra High Voltage - Altissima Tensione Electrical Infrastructure Energy Management System Electrical Power System Encapsulation Security Payload Flexible Alternating Current Transmission Systems File Transfer Protocol GENeration COompany Human-Machine Interface Hot Standby Router Protocol Hypertext Transfer Protocol over Secure Socket Layer High Voltage - Alta Tensione Information Communication Technology Internet Control Message Protocol International Electrotechnical Commission Intelligent Electronic Device Internetwork Operating System Internet Key Exchange Internet Protocol Intrusion Protection System IP security standard protocol Local Area Network

9 Rapporto SSE Sviluppo dei Sistemi Elettrici Pag. 8/70 LV-BT MCD-TU MV-MT NSM NTS NVR OLTC OPF OSI PC PCS PFR PMU PQR PS PSS PVC RCC RTS RTT RVR SAN SAS SCADA SDM SFR SME SPI SSH SWN TCP TSO TSP UCTE UDP UML Low Voltage - Bassa Tensione Monitoring Control and Defence Terminal Unit Medium Voltage - Media Tensione Network System Management National Telecontrol System National Voltage Regulator On-Load Tap Changer Optimal Power Flow Open System Interconnection Personal Computer Process Control System Primary Frequency Regulator Phasor Measurement Unit Reactive Power (Q) Regulator Power Station Power System Stabiliser Permanent Virtual Circuit Regional Control Centre Regional Telecontrol System Round Trip Time Regional Voltage Regulator Stochastic Activity Network Substation Automation System Supervisory Control and Data Acquisition Security Device Manager Secondary Frequency Regulator Signature Micro Engine Security Parameter Index Secure Shell Stochastic Well formed Net Transmission Control Protocol Transmission System Operator Telecommunication Service Provider Union for Co-ordination of Transmission of Electricity User Datagram Protocol Unified Modelling Language

10 Rapporto SSE Sviluppo dei Sistemi Elettrici Pag. 9/70 VPN WAMS WAN WAP Virtual Private Network Wide Area Measurement Systems Wide Area Network Wide Area Protection

11 Rapporto SSE Sviluppo dei Sistemi Elettrici Pag. 10/70 1 INTRODUZIONE Tradizionalmente i sistemi SCADA preposti allo svolgimento delle funzioni di monitoraggio e controllo del sistema elettrico in esercizio prevedono una disponibilità continua della rete di comunicazione per la trasmissione di flussi di dati periodici (stati) o asincroni (comandi ed eventi). Ai flussi di dati di processo si aggiungono flussi di dati per la gestione dei componenti di comunicazione e controllo e della loro sicurezza. Le diverse criticità delle condizioni operative del sistema elettrico impongono vincoli più o meno stringenti sui tempi di risposta delle azioni remote di automazione e controllo che, nei casi più critici (leggasi in emergenza), possono scendere fino all ordine di 10 2 msec. Ai requisiti di disponibilità e temporali sopra esposti, si aggiunge un requisito di autenticità nell invio e nella ricezione di flussi di dati. In qualunque condizione operativa le procedure di esercizio richiedono l esecuzione indisturbata di sequenze ordinate di acquisizioni e attuazioni basate su flussi ordinati di dati di monitoraggio e controllo. In tale contesto applicativo, l esistenza di processi di attacco informatico basati su consumo di banda, riferiti con il termine attacchi DoS, provocano congestioni di rete che alterano o addirittura paralizzano i flussi delle sequenze operative, con conseguenze rilevanti sul processo controllato in presenza di condizioni operative altamente critiche. Qualunque azione di recupero automatico delle anomalie sulle comunicazioni deve essere valutata in relazione alle tempistiche richieste. Al fine di rispettare i vincoli nelle situazioni più critiche (o nei casi peggiori) un primo obiettivo delle contromisure di sicurezza delle comunicazioni per il controllo elettrico è quello di annullare le perdite di dati e limitare i ritardi di trasmissione. Disponendo di una conoscenza di maggior dettaglio sulle comunicazioni coinvolte negli schemi del controllo elettrico, possono d altro canto insorgere processi di intrusione in grado di infrangere il requisito di autenticità dei flussi di dati già accennato. In questo caso le misure di sicurezza assumono un ruolo preventivo evitando la possibilità di forgiare il colloquio in atto. Pertanto un secondo obiettivo delle contromisure di sicurezza delle comunicazioni per il controllo elettrico è quello di eliminare l intromissione di dati spuri. Considerati i requisiti delle comunicazioni dei sistemi di controllo elettrico, l analisi del rischio informatico deve coprire le seguenti tipologie di minacce: i) anomalie fisiche che generano indisponibilità dei canali di comunicazione; ii) attacchi logici basati su flussi consistenti di traffico malizioso che possono comportare ritardi inaccettabili o perdite di dati applicativi, con particolare riferimento ai comandi di telecontrollo iii) intrusioni in grado di intromettersi nella comunicazione inserendo dati/comandi spuri nel traffico applicativo. Lo studio degli effetti di tali tipologie di malfunzionamento consente di valutare, rispettivamente, i seguenti indici di Dependability e Security introdotti nella bozza dello standard IEC [1] relativamente alle teleprotezioni i) Dependability D = 1 P mc dove P mc Probability for missing commands ii) Security S = 1 P uc dove P uc Probability for unwanted commands Secondo le indicazioni riportate nello standard, gli schemi di protezioni inter-tripping richiedono P uc < 10-8 e P mc < 10-4, dove i missing commands sono caratterizzati da un tempo di latenza t > 10 msec. L architettura di controllo elettrico realizzata nel Laboratorio ERSE (Figura 1), peculiare nella sua capacità di riprodurre sistemi SCADA scalabili in funzione di Centri, Stazioni e IED di Automazione, si

12 Rapporto SSE Sviluppo dei Sistemi Elettrici Pag. 11/70 propone come piattaforma di prova su cui effettuare esperimenti controllati per la raccolta di dati relativi ad attacchi informatici ai sistemi di controllo. Figura 1: Laboratorio per l analisi degli attacchi informatici. L attività di ricerca associata al Laboratorio deve essere concepita in funzione della valutazione sperimentale dell effetto degli attacchi sui sistemi di controllo, la quale si avvale di un apposito framework per l elaborazione di un insieme di misure relative alle comunicazioni standard. Tale attività di valutazione sperimentale, inserita nel Ciclo complessivo di Gestione del Rischio come illustrato in Figura 2, si articola in diverse fasi quali la pianificazione, la predisposizione ed esecuzione di esperimenti, seguita dalla archiviazione ed elaborazione dei dati sperimentali. Gli esperimenti controllati via via pianificati sono caratterizzati in base al tipo di attacco: ogni tipo di attacco identifica un insieme di parametri propri del tipo di esperimento e da un insieme di misure di valutazione.

13 Rapporto SSE Sviluppo dei Sistemi Elettrici Pag. 12/70 Figura 2: Ciclo di Gestione del Rischio e Valutazione Sperimentale. In continuità con la precedente attività di Ricerca di Sistema , l attività del PAR 2009 riportata del documento ha riguardato lo sviluppo dei diversi aspetti coinvolti nella sperimentazione, elencati nel seguito. i) Estensioni del Testbed pre-esistente, relative alle funzioni del software di comunicazione a livello Centro e a livello Stazione e agli strumenti per la simulazione degli attacchi ii) iii) iv) Definizione del framework di valutazione delle comunicazioni e sua applicazione alle prove funzionali, di anomalie fisiche e di attacco logico Prova e valutazione delle comunicazioni IEC messe in sicurezza tramite IPsec Prova e valutazione della gestione automatica delle anomalie fisiche tramite comunicazioni ridondate v) Prova e valutazione degli attacchi DoS vi) vii) Configurazione, prova e valutazione di contromisure di difesa dagli attacchi DoS Sviluppo di prove di intrusione. Nel Testbed le comunicazioni IEC vengono utilizzate per l implementazione dei flussi informativi che afferiscono ai sistemi di Telecontrollo della rete di distribuzione e trasmissione, comprendenti le comunicazioni Centro-Stazioni, inter-centro e inter-stazioni (NTS, ATS, Station Computer in Figura 3). Tuttavia le prove effettuate e i risultati ottenuti sono estendibili anche ad altri flussi informativi basati sullo stesso protocollo IEC presenti nelle infrastrutture reali [18], come quelli afferenti ai sistemi di Regolazione Secondaria della Tensione localizzati nei Centri Regionali del gestore e presso gli impianti delle compagnie di generazione (rispettivamente RVR e PQR in Figura 3) [19].

14 Rapporto SSE Sviluppo dei Sistemi Elettrici Pag. 13/70 Figura 3: Infrastrutture ICT del Sistema Elettrico. Le contromisure di sicurezza inserite nella sperimentazione, mirate a soddisfare i requisiti di Dependability e Security, si collocano sia a livello della rete IP (VPN IPsec, canali ridondati, IPS), sia a livello del protocollo applicativo di telecontrollo, rappresentato nello specifico dallo standard IEC [3]. Dopo avere presentato e analizzato metodi e risultati delle prove effettuate sul Testbed di Laboratorio, si riuscirà a comprendere come la scelta di una contromisura di sicurezza e della sua modalità di utilizzo - preventiva (esecuzione incondizionata) o correttiva (esecuzione condizionata alla rilevazione di anomalia) dipenda dalla valutazione delle prestazioni delle comunicazioni in relazione agli obiettivi posti in precedenza.

15 Rapporto SSE Sviluppo dei Sistemi Elettrici Pag. 14/70 2 ARCHITETTURA TESTBED L architettura del Testbed utilizzata per le sperimentazioni costituisce un evoluzione dell architettura sviluppata nell attività RdS Pertanto nel seguito verranno riassunte le estensioni implementate nell anno 2009, rimandando al precedente rapporto [2] per la descrizione esaustiva dei suoi componenti. Al fine di effettuare sperimentazioni rilevanti per il telecontrollo IP degli apparati di automazione di Stazione, l architettura del Testbed del Laboratorio rappresentata in Figura 4 prevede il Telecontrollo di due Stazioni AT/MT di un DSO, identiche dal punto di vista funzionale, ma diversificate rispetto alla tecnologia utilizzata per la connettività Centro di Supervisione-Stazione. La Stazione 1 viene connessa al Centro utilizzando dei Router commerciali Cisco in ambiente operativo Cisco IOS, soluzione già utilizzata nell infrastruttura reale di Telecontrollo delle Stazioni AT/MT di ENEL. Per una simulazione più fedele delle comunicazioni, che nell infrastruttura reale avvengono tramite canali PVC su interfaccia Frame Relay forniti da TSP terza parte, nel Testbed le comunicazioni Centro-Stazione1 sono implementate tramite link seriali. Come nell infrastruttura reale, anche nel Testbed a livello di Centro è prevista una ridondanza hardware della connettività, tramite l impiego di un router di back-up, gestita mediante protocollo HSRP disponibile in ambiente IOS. Per quanto riguarda la sicurezza, l ambiente Cisco IOS offre un insieme integrato di funzionalità quali firewall, VPN e IPS. In ambiente operativo IOS le comunicazioni Centro- Stazione1 vengono protette tramite VPN IPsec Site-to-Site su interfaccia seriale. La Stazione2 viene connessa al Centro utilizzando dei Gateway basati su PC Dell in ambiente Linux. La ridondanza di Centro viene in questo caso realizzata mediante l impiego di un interfaccia di rete di back-up sullo stesso gateway. In ambiente operativo Linux le comunicazioni Centro- Stazione2 vengono protette tramite VPN basata su protocollo IPsec implementato mediante la soluzione Open-Source StrongSwan Site-to-Site su interfaccia Ethernet. L eterogeneità tecnologica del Testbed consente di confrontare diverse configurazioni e le prestazioni delle comunicazioni nelle due infrastrutture. La connettività IP dei Centri e delle Stazioni, oltre a supportare l attività di telecontrollo e le comunicazioni dei sistemi SCADA, viene sfruttata nel Testbed per la remotizzazione delle funzioni di gestione e manutenzione dei sistemi di comunicazione e di controllo degli stessi. La convivenza di comunicazioni diverse su uno stesso sistema richiede di estendere l analisi delle vulnerabilità del sistema a tutte le sue funzioni, includendo l analisi delle vulnerabilità indotte dalle attività di gestione dell infrastruttura ICT. Come visibile in Figura 4, l architettura del Testbed 2009 include: sistemi di Telecontrollo a livello di Centro e di Stazione, le cui comunicazioni sono basate sui protocolli IEC , TCP/IP e IPsec. Quest ultima suite di protocolli [11] comprende protocolli che forniscono la cifratura del flusso di dati (es.: AH ed ESP) e protocolli che implementano lo scambio delle chiavi per realizzare il flusso crittografato (es.: IKE basato su UDP/IP); sistemi (ICT Control Centre) per la gestione remota dei dispositivi di comunicazione, controllo e automazione, le cui comunicazioni sono basate, per ragioni di sicurezza, sui protocolli standard https e ssh, entrambi basati su TCP/IP; sistemi (Attacker) per la simulazione degli attacchi, le cui comunicazioni sono basate sul protocollo UDP/IP; sistemi (Sniffer) basati su PC collegati alle singole sottoreti che registrano tutto il traffico in transito nelle sottoreti.

16 Rapporto SSE Sviluppo dei Sistemi Elettrici Pag. 15/70 Figura 4: Architettura Testbed per l analisi degli attacchi informatici. Per una maggiore realisticità degli scenari, tutte le sottoreti sono implementate impiegando dei dispositivi di tipo switch, evitando l impiego di tecniche basate su macchine virtuali o reti simulate. In particolare sfruttando le caratteristiche di ridirezione del traffico, proprie dei dispositivi switch, si è potuto collegare alla sottoreti dispositivi per realizzare lo sniffing, ovvero la cattura del traffico, una funzionalità indispensabile alla comprensione dei protocolli e del corretto flusso dei pacchetti impiegati nelle comunicazioni. Nelle sezioni che seguono vengono descritte le modifiche e le estensioni apportate alle funzioni di comunicazione e ai tool per la simulazione degli attacchi DoS utilizzati negli esperimenti. 2.1 Funzioni di comunicazione Nel Testbed 2009 le funzioni dei programmi di gestione delle comunicazioni tra Centro DSO e stazioni controllate, e delle comunicazioni intercentro tra Centri DSO e TSO, sono state suddivise in due tipi di moduli software, logicamente distinti: i moduli del protocollo IEC [3] ( Transmission protocols- Network access for IEC using standard transport profiles - nel seguito protocollo 104); i moduli Dispatcher di Centro e di Stazione con funzioni SCADA. All interno dei Centri e delle Stazioni tutte le comunicazioni sono in formato proprietario ed utilizzano il protocollo UDP/IP; le comunicazioni tra Centro e Stazioni, tra Centri ed, in generale, tra Centro/Stazione e mondo esterno sono invece in formato compatibile con il protocollo IEC e sono basate su TCP/IP. Ogni scambio di messaggi tra centro e stazioni, o tra Centri, richiede quindi una conversione da formato proprietario a formato 104 e vice versa. A lato centro queste conversioni vengono effettuate dal modulo Dispatcher di Centro denominato DsoDispatcher o TSODispatcher, mentre a lato stazione le conversioni sono effettuate dal modulo Dispatcher di Stazione denominato StationDispatcher. Nelle funzionalità SCADA dei Dispatcher, per ogni Centro e per ogni Stazione è stato introdotto un proprio identificatore univoco. Per maggior precisione parleremo nel seguito di identificatore di nodo

17 Rapporto SSE Sviluppo dei Sistemi Elettrici Pag. 16/70 invece che di identificatore di impianto. L identificatore di nodo ha il formato dei COMMON ADDRESS (Figura 5) specificati nel documento GRTN DRRPX02039 Rev2. [4], nel senso che ogni identificatore comprende una coppia di byte: l identificatore della regione o area di appartenenza (area_id) e l identificatore del nodo all interno dell area (node_id). La coppia (node_id, area_id) identifica univocamente ogni centro e stazione del Testbed. L ASDU COMMON ADDRESS occupa i primi due byte della sezione ASDU del frame 104. Figura 5: Struttura indirizzo Nodo. Lo scambio informativo secondo il protocollo 104 viene gestito dall applicazione P104 di tipo clientserver, quindi di tipo asimmetrico: l applicazione server P104Server (lato stazione controllata) e l applicazione client P104Client (lato stazione controllante), aventi un comportamento diverso. L applicazione P104 rappresenta un implementazione semplificata dello standard che si propone di riprodurre fedelmente le funzioni indispensabili per supportare il particolare tipo di flusso informativo che ha luogo tra i nodi dell architettura di laboratorio, prescindendo dal contenuto della parte applicativa. Il modulo P104Server è stato esteso per accettare comunicazioni UDP in formato 104 relative alla gestione delle situazioni di emergenza. Lo schema generale del flusso della comunicazione è riportato in Figura 6, mentre lo schema dell implementazione del flusso della comunicazione nel Testbed è riportato in Figura 7, la quale evidenzia le diverse tecnologie impiegate per i collegamenti fisici tra Centro e Stazioni. Figura 6: Flusso comunicazioni Centro Stazioni.

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Allegato A DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Titolo I Definizioni ed ambito di applicazione Articolo 1 Definizioni 1.1 Ai fini del presente

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Prodotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015

Prodotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015 Prodotto Release Gennaio 2015 Il presente documento e' stato redatto in coerenza con il Codice Etico e i Principi Generali del Controllo Interno Sommario Sommario... 2 Introduzione...

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

MODULO PER LA GESTIONE DEI RESI

MODULO PER LA GESTIONE DEI RESI MODULO PER LA GESTIONE DEI RESI Clienti, prodotti, categorie merceologiche e stabilimenti di produzione. Difetti, tipologia difetti, test ed esiti finali di verifica. Raggruppamento dei test loro in schede

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Allegato A Allegato A alla deliberazione 18 dicembre 2006, n. 294/06 così come modificata ed integrata con deliberazione 17 dicembre 2008 ARG/gas 185/08 DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

ACCESSO AL SISTEMA HELIOS...

ACCESSO AL SISTEMA HELIOS... Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO

Dettagli

Real Time Control (RTC): modalità di invio dei dati

Real Time Control (RTC): modalità di invio dei dati C EQAS - CNR External Quality Assessment Schemes CNR - Istituto di Fisiologia Clinica Real Time Control (RTC): modalità di invio dei dati R. Conte, A. Renieri v.1.1-15/11/2012 Introduzione Il programma

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

TELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE

TELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE TELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE CS072-ST-01 0 09/01/2006 Implementazione CODICE REV. DATA MODIFICA VERIFICATO RT APPROVATO AMM Pagina

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Versione 1. (marzo 2010)

Versione 1. (marzo 2010) ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA CCNA CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) La certificazione Cisco CCNA prevede il superamento di un singolo esame: 200-120 CCNA o di due esami: 100-101 ICND1 200-101 ICND2 Reiss Romoli propone, in

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Titolo I Definizioni ed ambito di applicazione. Articolo 1 Definizioni

Titolo I Definizioni ed ambito di applicazione. Articolo 1 Definizioni Allegato A DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD NAZIONALE DI COMUNICAZIONE TRA DISTRIBUTORI E VENDITORI DI ENERGIA ELETTRICA PER LE PRESTAZIONI DISCIPLINATE DAL

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo 01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Sommario. Introduzione 1

Sommario. Introduzione 1 Sommario Introduzione 1 1 Il Telecontrollo 1.1 Introduzione... 4 1.2 Prestazioni di un sistema di Telecontrollo... 8 1.3 I mercati di riferimento... 10 1.3.1 Il Telecontrollo nella gestione dei processi

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Descrizione generale del sistema SGRI

Descrizione generale del sistema SGRI NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono

Dettagli

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare:

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare: Software di monitoraggio e supervisione energetica Power-Studio & Scada Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente

Dettagli

Gestione Turni. Introduzione

Gestione Turni. Introduzione Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente

Dettagli

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta

Dettagli

Dott. Davide Tamellini Ing. Vittorio Agostinelli. Automazione. AssoAutomazione

Dott. Davide Tamellini Ing. Vittorio Agostinelli. Automazione. AssoAutomazione La gestione dell IP dinamico in rete GPRS con utilizzo del protocollo IEC60870: il concetto di Plc Gprs Manager, nella comunicazione wireless con standard IEC, applicato alle reti idriche geograficamente

Dettagli

CP Customer Portal. Sistema di gestione ticket unificato

CP Customer Portal. Sistema di gestione ticket unificato CP Customer Portal Sistema di gestione ticket unificato Sommario CP Customer Portal...1 Sistema di gestione ticket unificato...1 Sommario...2 Flusso gestione ticket...3 Modalità di apertura ticket...3

Dettagli

Accreditamento al SID

Accreditamento al SID Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli