Supplemento informativo: Requisito 6.6 Analisi del codice e firewall a livello di applicazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Supplemento informativo: Requisito 6.6 Analisi del codice e firewall a livello di applicazione"

Transcript

1 Standard: Data Security Standard (DSS) Requisito: 6.6 Data: febbraio 2008 Supplemento informativo: Requisito 6.6 Analisi del codice e firewall a livello di applicazione Data di rilascio:

2 Generale Il Requisito 6.6 degli standard PCI DSS prevede due opzioni per risolvere comuni minacce per i dati di titolari di carta e per assicurare che l'input in applicazioni Web da ambienti non affidabili sia controllato integralmente. Le azioni da effettuare per soddisfare questo requisito variano in base all'implementazione specifica per una determinata applicazione. In base ai risultati di alcune indagini legali effettuate in seguito alla compromissione di dati di titolari di carta, le applicazioni Web solitamente sono il punto iniziale dell'attacco ai dati, in particolare mediante la tecnica "SQL Injection". Lo scopo del Requisito 6.6 è garantire che le applicazioni Web esposte a Internet siano protette dai più comuni tipi di input dannoso. Sono disponibili molte informazioni pubbliche sulle vulnerabilità delle applicazioni Web. Le vulnerabilità minime da prendere in considerazione sono descritte nel Requisito 6.5. Vedere la sezione dei riferimenti per altre fonti di informazioni sul controllo di applicazioni Web. L'implementazione appropriata di entrambe le opzioni offre la migliore difesa a più livelli. PCI SSC riconosce le difficoltà dell'implementazione di entrambe le opzioni in termini di costo e complessità operativa. Inoltre, è possibile che una o l'altra opzione in alcune situazioni (ad esempio, se non si dispone dell'accesso al codice sorgente) non sia realizzabile. Tuttavia, dovrebbe essere possibile applicare almeno una delle alternative descritte di seguito. Implementando in modo appropriato una di queste alternative è possibile soddisfare lo scopo del requisito. Il presente documento contiene informazioni che consentono di determinare l'opzione migliore, che può variare in base ai prodotti in uso, alle modalità di approvvigionamento e sviluppo di applicazioni Web della propria organizzazione e ad altri fattori all'interno del proprio ambiente. Requisito 6.6 Opzione 1 Analisi del codice delle applicazioni Questa opzione non richiede necessariamente un'analisi manuale del codice sorgente. Tenendo presente che l'obiettivo del Requisito 6.6 è impedire che vulnerabilità comuni (come quelle elencate nel Requisito 6.5) vengano sfruttate, è possibile considerare diverse soluzioni. Tali soluzioni sono dinamiche e proattive e richiedono l'avvio specifico di un processo manuale o automatico. L'implementazione corretta di una o più di queste quattro alternative consente di rispondere in modo efficiente allo scopo dell'opzione 1 e di fornire il livello minimo di protezione contro minacce comuni per applicazioni Web: 1. Analisi manuale del codice sorgente delle applicazioni 2. Uso appropriato degli strumenti di analisi (scansione) del codice sorgente delle applicazioni 3. Valutazione manuale delle vulnerabilità della sicurezza delle applicazioni Web 4. Uso appropriato degli strumenti di valutazione (scansione) delle vulnerabilità della sicurezza delle applicazioni Web automatici 2

3 Adottare tutte queste soluzioni per controllare la presenza di vulnerabilità delle applicazioni Web come indicato nella sezione Generale precedente. Tenere presente che una valutazione delle vulnerabilità semplicemente identifica ed evidenzia vulnerabilità note, mentre un test di penetrazione tenta di sfruttare le vulnerabilità per determinare la possibilità di accessi non autorizzati e altre azioni dannose. Le analisi/valutazioni manuali possono essere eseguite da una risorsa interna o una terza parte qualificata. In tutti i casi, i singoli individui devono disporre delle competenze e dell'esperienza appropriata per esaminare il codice sorgente e/o l'applicazione Web, valutare ciascuna vulnerabilità e comprendere i risultati. In modo simile, coloro che utilizzano strumenti automatici devono disporre delle competenze e conoscenze necessarie per configurare in modo corretto lo strumento e l'ambiente di test, utilizzare lo strumento e valutare i risultati. Se si utilizzano risorse interne, tali risorse non devono appartenere a livello organizzativo al management dell'applicazione che viene sottoposta al test. Ad esempio, il team che scrive il software non deve eseguire l'analisi o la valutazione finale né verificare la sicurezza del codice. Esistono diversi modi per eseguire un'analisi del codice o una valutazione dell'applicazione che forniscono una protezione uguale (o migliore) a quella offerta da un firewall a livello di applicazione (Opzione 2 di seguito descritta). Due esempi che possono soddisfare lo scopo della prima opzione sono: 1. Un'organizzazione che utilizza, nell'ambito del ciclo di sviluppo del software (SDLC, Software Development Life Cycle), un processo in cui il codice sorgente delle applicazioni Web viene sottoposto a un'analisi della sicurezza indipendente. Tale analisi esamina le applicazioni per rilevare eventuali controlli in grado di identificare vulnerabilità comuni delle applicazioni Web. Queste analisi del codice possono essere implementate come processi manuali o automatici. 2. Uso di un processo manuale o di strumenti specifici per rilevare la presenza di vulnerabilità esposte e difetti in un'applicazione Web in esecuzione. Questo approccio comprende la creazione e l'invio di input dannoso o non standard all'applicazione, simulando un attacco. Vengono, quindi, esaminate le risposte a tale input per controllare se l'applicazione può essere vulnerabile a determinati attacchi. Le analisi o valutazioni devono essere incorporate nel ciclo di sviluppo del software (SDLC) ed eseguite prima della distribuzione dell'applicazione nell'ambiente di produzione. La protezione delle informazioni deve essere garantita per l'intero ciclo di sviluppo del software (SDLC), come richiesto dal Requisito 6.3. I processi di controllo delle modifiche devono assicurare che gli sviluppatori del software non possano ignorare le operazioni di analisi del codice e valutazione delle applicazioni e distribuire il software direttamente nell'ambiente di produzione. I processi di controllo delle modifiche devono anche imporre la correzione delle vulnerabilità e una nuova esecuzione dei test prima dell'implementazione. Sebbene il sign-off/l'approvazione finale dei risultati dell'analisi/scansione sia di responsabilità di un'organizzazione indipendente, si consiglia di eseguire le analisi e le 3

4 scansioni il prima possibile nell'ambito del processo di sviluppo. Gli strumenti devono essere disponibili per gli sviluppatori del software e integrati nell'ambiente di sviluppo. I fornitori possono integrare le funzionalità di scansione del codice e valutazione delle vulnerabilità in prodotti che hanno altri obiettivi, quali la convalida della conformità a pratiche migliori architetturali correlate a un linguaggio specifico. Quando si valutano questi strumenti, è importante verificare che tali strumenti siano in grado di eseguire il test delle vulnerabilità comuni delle applicazioni Web prima di considerarne l'uso per soddisfare il Requisito 6.6. Inoltre, per rispondere a nuove minacce emergenti, gli strumenti devono anche poter incorporare nuove regole di analisi. Coloro che eseguono analisi o valutazioni manuali devono essere sempre aggiornati sulle tendenze del settore per essere certi di disporre delle competenze di valutazione e test appropriate per rilevare le nuove vulnerabilità. Requisito 6.6 Opzione 2 Firewall a livello di applicazione Nell'ambito del Requisito 6.6, un firewall a livello di applicazione è un Web Application Firewall (WAF), ossia un dispositivo di sicurezza posizionato tra un'applicazione Web e l'endpoint client. Questa funzionalità può essere implementata nel software o nell'hardware di un dispositivo o in un tipico server su cui è in esecuzione un comune sistema operativo. Può essere un dispositivo indipendente o integrato in altri componenti di rete. Firewall di rete tipici vengono implementati in corrispondenza del perimetro della rete o tra segmenti di rete (zone) e forniscono la prima linea di difesa da molti tipi di attacchi. Tuttavia, devono consentire ai messaggi di raggiungere le applicazioni Web scelte da un'organizzazione per l'esposizione a Internet. I firewall di rete solitamente non sono progettati per esaminare, valutare e reagire alle parti di un messaggio (pacchetto) IP (Internet Protocol) utilizzato da applicazioni Web e, quindi, applicazioni pubbliche frequentemente ricevono input non controllato. Di conseguenza, viene creato un nuovo perimetro di sicurezza logica, l'applicazione Web stessa, e pratiche migliori di sicurezza richiedono il controllo dei messaggi quando provenienti da una fonte non attendibile in un ambiente attendibile. Esistono molti attacchi contro le applicazioni Web e, come noi tutti sappiamo, le applicazioni Web non sono sempre progettate e scritte per difendersi da tali attacchi. Il rischio è aumentato dal fatto che tali applicazioni sono virtualmente disponibili per tutti coloro che dispongono di una connessione Internet. I WAF sono progettati per controllare il contenuto del livello applicativo del pacchetto IP nonché il contenuto di qualsiasi altro livello che può essere utilizzato per attaccare un'applicazione Web. Tenere presente, tuttavia, che il Requisito 6.6 non intende introdurre controlli ridondanti. Il contenuto di pacchetti IP adeguatamente controllato (ossia, che fornisce una protezione equivalente) da firewall, proxy o altri componenti di rete non deve essere nuovamente controllato da un WAF. La struttura dei pacchetti IP segue un modello a più livelli, ciascuno contenente informazioni definite che hanno effetto su specifici nodi o componenti di rete (fisici o 4

5 basati su software) che supportano il flusso di informazioni in Internet o nella intranet. Il livello contenente il contenuto elaborato dall'applicazione è chiamato livello applicativo. Sempre più, la tecnologia WAF è integrata in soluzioni che includono altre funzioni, quali il filtraggio dei pacchetti, il proxying, la terminazione SSL, il bilanciamento del carico, la memorizzazione di oggetti nella cache, eccetera. Questi dispositivi sono denominati in modo diverso come firewall, gateway di applicazione, sistemi di application delivery (ADS, Application Delivery System) o proxy sicuro. È importante comprendere pienamente le capacità di controllo dei dati di un prodotto simile per determinare se il prodotto può soddisfare lo scopo del Requisito 6.6. Tenere presente che la semplice implementazione di un prodotto con le funzionalità descritte nel presente documento non garantisce la conformità a tale requisito. Posizionamento, configurazione, amministrazione e monitoraggio appropriati sono gli elementi chiave di una soluzione conforme. L'implementazione di un WAF è un'opzione per soddisfare il Requisito 6.6 e non elimina la necessità di un processo di sviluppo del software sicuro (Requisito 6.3). 5

6 Funzionalità consigliate Un WAF (Web Application Firewall) deve essere in grado di: Soddisfare tutti i requisiti PCI DSS applicabili relativi ai componenti di sistema nell'ambiente dei dati di titolari di carta. Reagire in modo appropriato (in base a politiche o regole attive) a minacce contro vulnerabilità rilevanti identificate, almeno, nel progetto OWASP tra le prime dieci vulnerabilità per applicazioni Web e/o dal Requisito 6.5 degli standard PCI DSS. Controllare l'input delle applicazioni Web e rispondere (consentire, bloccare e/o inviare un avviso) in base alle politiche e regole attive e registrare le azioni intraprese. Impedire perdite di dati, ossia avere la possibilità di controllare l'output delle applicazioni Web e rispondere (consentire, bloccare e/o inviare un avviso) in base alle politiche e regole attive e registrare le azioni intraprese. Applicare modelli di sicurezza positivi e negativi. Il modello positivo ( white list ) definisce comportamenti, input e intervalli di dati accettabili e consentiti e rifiuta tutti i comportamenti e dati diversi. Il modello negativo ("black list ) definisce cosa NON è consentito; i messaggi corrispondenti a tali firme vengono bloccati e il traffico non corrispondente alle firme (non nella black list ) viene consentito. Controllare il contenuto della pagina Web, quale contenuto HTML (Hypertext Markup Language), Dynamic HTML (DHTML) e fogli CSS (Cascading Style Sheets) e i protocolli sottostanti che trasmettono il contenuto, quali il protocollo HTTP (Hypertext Transport Protocol) e HTTPS (Hypertext Transport Protocol over SSL). Oltre al protocollo SSL, HTTPS include anche il protocollo Hypertext Transport Protocol over TLS. Controllare i messaggi di servizi Web, se tali servizi sono esposti a Internet. Solitamente, sono inclusi i protocolli SOAP (Simple Object Access Protocol e XML (extensible Markup Language), entrambi i modelli orientati a documenti e RPC, oltre al protocollo HTTP. Controllare qualsiasi protocollo (proprietario o standardizzato) o costrutto di dati (proprietario o standardizzato) utilizzato per trasmettere i dati a o da un'applicazione Web, quando tali protocolli o dati non sono controllati in altro modo in un altro punto del flusso dei messaggi. Nota: i protocolli proprietari rappresentano una sfida per gli attuali prodotti firewall a livello di applicazione ed è possibile che siano necessarie alcune modifiche. Se i messaggi di un'applicazione non seguono protocolli e costrutti di dati standard, l'uso di un firewall a livello di applicazione per controllare tale flusso di messaggi specifico può non essere una soluzione appropriata. In questi casi, l'implementazione dell'opzione che prevede l'analisi del codice e la valutazione delle vulnerabilità del Requisito 6.6 è probabilmente la scelta migliore. Difendersi da minacce che colpiscono il WAF stesso. 6

7 Supportare la terminazione SSL e/o TLS o essere posizionato in modo che trasmissioni crittografate vengano decrittografate prima di essere sottoposte al controllo del WAF. I flussi di dati crittografati non possono essere controllati a meno che il protocollo SSL non sia terminato prima del motore di controllo. Ulteriori funzionalità consigliate per determinati ambienti Impedire e/o rilevare manipolazioni di token di sessione, ad esempio crittografando cookie di sessione, campi di moduli nascosti o altri elementi di dati utilizzati per la manutenzione delle sessioni. Ricevere e applicare automaticamente aggiornamenti di firme dinamici da un fornitore o un'altra fonte. In assenza di questa funzionalità, devono essere messe in atto procedure che garantiscano l'aggiornamento frequente delle firme del WAF o di altre impostazioni di configurazione. Funzionalità di "fail open" (un dispositivo che ha esaurito le risorse consente il passaggio di traffico non controllato) o "fail closed" (un dispositivo che ha esaurito le risorse blocca il traffico) in base alla politica attiva. Nota: la funzionalità di "fail open" di un WAF deve essere attentamente valutata per quanto riguarda il rischio di esposizione di applicazioni Web non protette a Internet. Una modalità di bypass, in cui non viene apportata alcuna modifica al traffico trasmesso, può essere applicabile in alcune situazioni. Anche in modalità fail open, alcuni WAF aggiungono intestazioni di traccia, puliscono il codice HTML che considerano non conforme agli standard o eseguono altre azioni. Ciò può avere un impatto negativo sulle operazioni di risoluzione dei problemi. In determinati ambienti, il WAF deve supportare i certificati client SSL (Secure Sockets Layer) e l'autenticazione client proxy mediante certificati. Molte applicazioni Web moderne utilizzano certificati SSL client per identificare gli utenti finali. Senza questo supporto, tali applicazioni non possono essere posizionate dietro un firewall a livello di applicazione. Molti firewall a livello di applicazione moderni integrano il protocollo LDAP (Lightweight Directory Access Protocol) o altre directory utente e possono anche eseguire l'autenticazione iniziale per conto dell'applicazione sottostante. Alcune applicazioni e-commerce possono richiedere la memorizzazione di chiavi hardware FIPS. Se ciò si applica al proprio ambiente, accertarsi che il fornitore del WAF supporti questo requisito in uno dei sistemi disponibili e tenere presente che questa funzione può aumentare notevolmente il costo della soluzione. Considerazioni aggiuntive I WAF, sebbene possano proteggere da molte minacce alla sicurezza, possono anche causare problemi tecnici all'interno di un'infrastruttura. Accertarsi di controllare l'eventuale presenza dei seguenti problemi che possono impedire un'implementazione corretta: Siti che si basano su intestazioni, URL o cookie insoliti possono richiedere una regolazione speciale. I WAF spesso applicano dimensioni massime per questi componenti. Inoltre, le firme ricercate possono escludere specifiche stringe 7

8 considerate come "exploit" che di fatto possono essere valide per una specifica applicazione. Contenuto non conforme a RFC HTML/HTTP o in altro modo "insolito" può anche essere bloccato senza regolare i filtri predefiniti. Questo tipo di contenuto varia da caricamenti di file di grandi dimensioni a contenuto inviato in set di caratteri o lingue straniere. Le tecnologie DHTML, AJAX (Asynchronous JavaScript and XML) e altre tecnologie dinamiche possono richiedere considerazioni, test e regolazioni speciali. Queste applicazioni a volte accedono a un sito Web in un modo considerato pericoloso da un WAF. Le applicazioni che richiedono informazioni sulla sessione di rete sottostante, ad esempio l'indirizzo IP del client, possono richiedere modifiche se il WAF funge da proxy inverso. Solitamente, questi WAF inseriscono le informazioni sul lato client in un'intestazione HTTP, che le applicazioni esistenti non possono prevedere. Considerazioni importanti Le analisi del codice e le valutazioni delle vulnerabilità delle applicazioni descritte nel presente documento devono essere eseguite prima di implementare l'applicazione in produzione. Se viene presa in considerazione la modalità fail open o bypass per il WAF, prima dell'implementazione è necessario stabilire procedure e criteri specifici che definiscono l'uso di queste modalità ad alto rischio. Le applicazioni Web non sono protette quando sono attive queste modalità e non è consigliato un uso prolungato di tali modalità. Il possibile impatto delle modifiche del WAF deve essere valutato per le applicazioni Web rilevanti e viceversa. Tempi e ambito delle modifiche del WAF di produzione devono essere comunicati a tutte le parti coinvolte nell'organizzazione. Tutte le politiche e le procedure, incluso il controllo delle modifiche, la continuità aziendale e il ripristino di emergenza devono essere rispettate. Le modifiche all'ambiente di produzione devono essere apportate durante la manutenzione controllata. Fonti di informazioni aggiuntive Di seguito vengono elencate ulteriori fonti di informazioni sulla sicurezza delle applicazioni Web. OWASP Top Ten Contromisure OWASP FAQ OWASP sulla sicurezza delle applicazioni Build Security In (Dept. of Homeland Security, National Cyber Security Division) Programmi scanner per vulnerabilità delle applicazioni Web (National Institute of Standards and Technology) 8

9 Criteri di valutazione del firewall per applicazioni Web (Web Application Security Consortium) Informazioni su PCI Security Standards Council La missione di PCI Security Standards Council è migliorare la sicurezza dei dati relativi ai pagamenti garantendo una formazione appropriata e una conoscenza degli standard PCI DSS e di altri standard che consentono di proteggere in modo più efficiente tali dati. PCI Security Standards Council è un organismo costituito dai principali marchi di carte di pagamento, American Express, Discover Financial Services, JCB International, MasterCard Worldwide e Visa Inc., per fornire un forum trasparente in cui tutti gli interessati possono dare il loro input per un continuo sviluppo, miglioramento e divulgazione degli standard PCI DSS, dei requisiti di sicurezza PED (PIN Entry Device) e degli standard PA-DSS (Payment Application Data Security Standard). Esercenti, banche, processori e venditori al punto vendita sono invitati a unirsi come organizzazioni partecipanti. 9

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione Istruzioni e linee guida Versione 2.0 Ottobre 2010 Modifiche del documento Data Versione Descrizione 1 ottobre 2008 1.2

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Requisiti e procedure di valutazione della sicurezza Versione 2.0 Ottobre 2010 Modifiche del documento Data Versione Descrizione Pagine Ottobre 2008 luglio

Dettagli

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità Nessuna memorizzazione, elaborazione o trasmissione dati di titolari di carte in formato elettronico

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Requisiti e procedure di valutazione della sicurezza Versione 1.2.1 Luglio 2009 Modifiche del documento Data Versione Descrizione Pagine Ottobre 2008

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Requisiti e procedure di valutazione della sicurezza Versione 1.2 Ottobre 2008 Sommario Introduzione e panoramica di PCI Data Security Standard...3 Informazioni

Dettagli

Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione D e Attestato di conformità per provider di servizi

Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione D e Attestato di conformità per provider di servizi Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione D e At di conformità per provider di servizi Provider di servizi idonei per il questionario SAQ Versione 3.0

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Requisiti e procedure di valutazione della sicurezza

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Requisiti e procedure di valutazione della sicurezza Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Requisiti e procedure di valutazione della sicurezza Versione 3.0 Novembre 2013 Modifiche del documento Data Versione Descrizione

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione B-IP Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni sulla valutazione

Dettagli

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione C e Attestato di conformità

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione C e Attestato di conformità Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione C e Attestato di conformità Applicazione di pagamento connessa a Internet, Nessuna memorizzazione elettronica dei dati

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.0 alla 3.1 Aprile 2015 Introduzione Il presente documento contiene un

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati. Riepilogo delle modifiche PCI DSS dalla versione 1.2.1 alla 2.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati. Riepilogo delle modifiche PCI DSS dalla versione 1.2.1 alla 2. Settore delle carte di pagamento (PCI) Standard di protezione dei dati Riepilogo delle modifiche PCI DSS dalla versione 1.2.1 alla 2.0 Ottobre 2010 In tutto il documento Eliminati i riferimenti specifici

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità Esercenti di e-commerce parzialmente in outsourcing che utilizzano

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Volete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi?

Volete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi? Volete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi? NCR Security diminuisce la difficoltà di essere conformi a PCI e protegge l integrità della vostra rete Un White Paper

Dettagli

PCI DSS ISTRUZIONI OPERATIVE

PCI DSS ISTRUZIONI OPERATIVE PCI DSS ISTRUZIONI OPERATIVE ver febbraio 2014 COS E IL PCI SSC (SECURITY STANDARD COUNCIL) L'organizzazione è stata fondata da Visa, Inc., MasterCard Worldwide, American Express, Discover Financial Services

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI AREA CIVILE POLISWEB Piano delle verifiche

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Xerox. Print Advisor Domande frequenti

Xerox. Print Advisor Domande frequenti Print Advisor Generali D. Che cos'è Print Advisor? R. Print Advisor è uno strumento software che tutti i clienti ColorQube 9200 possono scaricare e installare. I vantaggi principali di Print Advisor sono:

Dettagli

Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione C e Attestato di conformità

Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione C e Attestato di conformità Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione C e Attestato di conformità Esercenti con sistemi di pagamento connessi a Internet, nessuna memorizzazione elettronica

Dettagli

Programmabilità di rete con l'infrastruttura Cisco basata sulle applicazioni

Programmabilità di rete con l'infrastruttura Cisco basata sulle applicazioni White paper Programmabilità di rete con l'infrastruttura Cisco basata sulle applicazioni Panoramica Questo documento analizza il supporto alla programmabilità nell'infrastruttura ACI (Application Centric

Dettagli

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione D e Attestato di conformità

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione D e Attestato di conformità Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione D e Attestato di conformità Tutti gli altri esercenti e provider di servizi idonei al questionario SAQ Versione 2.0 Ottobre

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione D - Provider di servizi Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento (PA-DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento (PA-DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento (PA-DSS) Requisiti e procedure di valutazione della sicurezza Versione 3.0 Novembre 2013 Modifiche

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione B Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni sulla valutazione

Dettagli

Verifica utente integrata Guida all'implementazione per il cliente 2015-05-04 Riservato Versione 2.9

Verifica utente integrata Guida all'implementazione per il cliente 2015-05-04 Riservato Versione 2.9 Verifica utente integrata Guida all'implementazione per il cliente 2015-05-04 Riservato Versione 2.9 INDICE Introduzione... 2 Scopo e destinatari... 2 Informazioni sul documento... 2 Termini comunemente

Dettagli

BlackBerry Internet Service. Versione: 4.5.1. Manuale utente

BlackBerry Internet Service. Versione: 4.5.1. Manuale utente BlackBerry Internet Service Versione: 4.5.1 Manuale utente Pubblicato: 08/01/2014 SWD-20140108162104132 Contenuti 1 Guida introduttiva... 7 Informazioni sui piani dei servizi di messaggistica di BlackBerry

Dettagli

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versione 1.0 gennaio 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX and Design sono marchi di Xerox Corporation negli Stati Uniti e/o in altri paesi. Questo documento è soggetto a modifiche

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

Package Linux - Proxy Squid

Package Linux - Proxy Squid Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP

Dettagli

Programma del livello di servizio per i servizi di Ariba Commerce Cloud

Programma del livello di servizio per i servizi di Ariba Commerce Cloud Programma del livello di servizio per i servizi di Ariba Commerce Cloud Garanzia di accessibilità del servizio Sicurezza Varie 1. Garanzia di accessibilità del servizio a. Applicabilità. La Garanzia di

Dettagli

Il tuo manuale d'uso. NOKIA 9500 COMMUNICATOR http://it.yourpdfguides.com/dref/381850

Il tuo manuale d'uso. NOKIA 9500 COMMUNICATOR http://it.yourpdfguides.com/dref/381850 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di NOKIA 9500 COMMUNICATOR. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243057 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation VPN Client Manuale d'uso 9243057 Edizione 1 Copyright 2005 Nokia. Tutti i diritti sono riservati. Il contenuto

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client

Dettagli

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni, specifiche,

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup prof. Monica Palmirani Lezione 13 Sicurezza Sicurezza dell autenticazione dei soggetti attori autenticazione Sicurezza degli applicativi autorizzazione

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router Rete di reti (interrete, internet) 2 Prof. Roberto De Prisco TEORIA - Lezione 8 Rete di reti e Internet Università degli studi di Salerno Laurea e Diploma in Informatica Una rete di comunicazione è un

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Retrospect 7.7 Integrazione della Guida per l'utente

Retrospect 7.7 Integrazione della Guida per l'utente Retrospect 7.7 Integrazione della Guida per l'utente 2011 Retrospect, Inc. Portions 1989-2010 EMC Corporation. Tutti i diritti riservati. Guida per l'utente di Retrospect 7.7, prima edizione. L'uso di

Dettagli

Client VPN Manuale d uso. 9235970 Edizione 1

Client VPN Manuale d uso. 9235970 Edizione 1 Client VPN Manuale d uso 9235970 Edizione 1 Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito, distribuito

Dettagli

Seminario di Sistemi Distribuiti: RPC su SOAP

Seminario di Sistemi Distribuiti: RPC su SOAP Corso di Sistemi Distribuiti Prof. S. Balsamo Seminario di Sistemi Distribuiti: RPC su SOAP [ 777775] 1 INTRODUZIONE 3 2 RPC 3 3 SOAP (SIMPLE OBJECT ACCESS PROTOCOL) 3 4 UTILIZZO DI SOAP COME PROTOCOLLO

Dettagli

Il servizio di E-Commerce

Il servizio di E-Commerce 24 novembre 2015 Il servizio di E-Commerce Relatore: Alberto Taroni Assistente Servizi Direzione Territoriale Toscoemiliana 24/11/2015 2 Cos è Qui Pago è l offerta di BPER per il Commercio Elettronico:

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Tecnologia avanzata e project engineering al servizio della PA Sicurezza delle reti della PA, dei servizi pubblici e delle attività digitali degli impiegati pubblici FORUM PA Digital Security per la PA

Dettagli

Introduzione a TI-Nspire Navigator NC Teacher Software - Amministratori del dipartimento tecnico

Introduzione a TI-Nspire Navigator NC Teacher Software - Amministratori del dipartimento tecnico Introduzione a TI-Nspire Navigator NC Teacher Software - Amministratori del dipartimento tecnico La presente Guida è relativa alla versione 3.6 del software TI-Nspire. Per ottenere la versione più aggiornata

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Sommario Introduzione... 1 Perdita di comunicazione dopo un intervento

Dettagli

Guida all'installazione di Backup Exec Cloud Storage per Nirvanix. Versione 1.0

Guida all'installazione di Backup Exec Cloud Storage per Nirvanix. Versione 1.0 Guida all'installazione di Backup Exec Cloud Storage per Nirvanix Versione 1.0 Guida all'installazione di Backup Exec Cloud Storage per Nirvanix Il software descritto in questo manuale viene fornito in

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

DBMS e Linguaggi di programmazione nell'era di Internet

DBMS e Linguaggi di programmazione nell'era di Internet DBMS e Linguaggi di programmazione nell'era di Internet Crippa Francesco fcrippa@tiscalinet.it Crippa Francesco (GPL) 1 Programma del corso DBMS nati per il WEB: MySQL Postgres Il cuore del WWW, il web

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Alcuni elementi di sicurezza sulle reti

Alcuni elementi di sicurezza sulle reti Alcuni elementi di sicurezza sulle reti La sicurezza è un aspetto centrale per le attuali reti dati. Come tutti sanno le minacce provenienti da Internet aumentano di continuo, e le possibilità di attacco

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano Internet e il Web 1 Internet Internet è un insieme di reti informatiche collegate tra loro in tutto il mondo. Tramite una

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet Versione 1.0 09/10 Xerox 2010 Xerox Corporation. Tutti i diritti riservati. I diritti non pubblicati sono protetti ai sensi delle leggi sul copyright degli Stati Uniti. Il contenuto di questa pubblicazione

Dettagli

BlackBerry Enterprise Server Express for IBM Lotus Domino

BlackBerry Enterprise Server Express for IBM Lotus Domino BlackBerry Enterprise Server Express for IBM Lotus Domino Versione: 5.0 Service Pack: 3 Guida all'amministrazione Pubblicato: 2011-05-03 SWDT487521-1547341-0503113142-004 Indice 1 Panoramica: BlackBerry

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Servizio HP Data Replication Solution per HP 3PAR Virtual Copy

Servizio HP Data Replication Solution per HP 3PAR Virtual Copy Servizio HP Data Replication Solution per HP 3PAR Virtual Copy Servizi HP Care Pack Caratteristiche tecniche Il servizio HP Data Replication Solution per HP 3PAR Virtual Copy prevede l'implementazione

Dettagli

Certificati Digitali e sicurezza di SSL/TLS

Certificati Digitali e sicurezza di SSL/TLS ICT Security n. 35, Giugno 2005 p. 1 di 5 Certificati Digitali e sicurezza di SSL/TLS Nei precedenti articoli abbiamo descritto il protocollo SSL/TLS, in particolare la versione TLSv1.0, ed accennato ad

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli