Supplemento informativo: Requisito 6.6 Analisi del codice e firewall a livello di applicazione

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Supplemento informativo: Requisito 6.6 Analisi del codice e firewall a livello di applicazione"

Transcript

1 Standard: Data Security Standard (DSS) Requisito: 6.6 Data: febbraio 2008 Supplemento informativo: Requisito 6.6 Analisi del codice e firewall a livello di applicazione Data di rilascio:

2 Generale Il Requisito 6.6 degli standard PCI DSS prevede due opzioni per risolvere comuni minacce per i dati di titolari di carta e per assicurare che l'input in applicazioni Web da ambienti non affidabili sia controllato integralmente. Le azioni da effettuare per soddisfare questo requisito variano in base all'implementazione specifica per una determinata applicazione. In base ai risultati di alcune indagini legali effettuate in seguito alla compromissione di dati di titolari di carta, le applicazioni Web solitamente sono il punto iniziale dell'attacco ai dati, in particolare mediante la tecnica "SQL Injection". Lo scopo del Requisito 6.6 è garantire che le applicazioni Web esposte a Internet siano protette dai più comuni tipi di input dannoso. Sono disponibili molte informazioni pubbliche sulle vulnerabilità delle applicazioni Web. Le vulnerabilità minime da prendere in considerazione sono descritte nel Requisito 6.5. Vedere la sezione dei riferimenti per altre fonti di informazioni sul controllo di applicazioni Web. L'implementazione appropriata di entrambe le opzioni offre la migliore difesa a più livelli. PCI SSC riconosce le difficoltà dell'implementazione di entrambe le opzioni in termini di costo e complessità operativa. Inoltre, è possibile che una o l'altra opzione in alcune situazioni (ad esempio, se non si dispone dell'accesso al codice sorgente) non sia realizzabile. Tuttavia, dovrebbe essere possibile applicare almeno una delle alternative descritte di seguito. Implementando in modo appropriato una di queste alternative è possibile soddisfare lo scopo del requisito. Il presente documento contiene informazioni che consentono di determinare l'opzione migliore, che può variare in base ai prodotti in uso, alle modalità di approvvigionamento e sviluppo di applicazioni Web della propria organizzazione e ad altri fattori all'interno del proprio ambiente. Requisito 6.6 Opzione 1 Analisi del codice delle applicazioni Questa opzione non richiede necessariamente un'analisi manuale del codice sorgente. Tenendo presente che l'obiettivo del Requisito 6.6 è impedire che vulnerabilità comuni (come quelle elencate nel Requisito 6.5) vengano sfruttate, è possibile considerare diverse soluzioni. Tali soluzioni sono dinamiche e proattive e richiedono l'avvio specifico di un processo manuale o automatico. L'implementazione corretta di una o più di queste quattro alternative consente di rispondere in modo efficiente allo scopo dell'opzione 1 e di fornire il livello minimo di protezione contro minacce comuni per applicazioni Web: 1. Analisi manuale del codice sorgente delle applicazioni 2. Uso appropriato degli strumenti di analisi (scansione) del codice sorgente delle applicazioni 3. Valutazione manuale delle vulnerabilità della sicurezza delle applicazioni Web 4. Uso appropriato degli strumenti di valutazione (scansione) delle vulnerabilità della sicurezza delle applicazioni Web automatici 2

3 Adottare tutte queste soluzioni per controllare la presenza di vulnerabilità delle applicazioni Web come indicato nella sezione Generale precedente. Tenere presente che una valutazione delle vulnerabilità semplicemente identifica ed evidenzia vulnerabilità note, mentre un test di penetrazione tenta di sfruttare le vulnerabilità per determinare la possibilità di accessi non autorizzati e altre azioni dannose. Le analisi/valutazioni manuali possono essere eseguite da una risorsa interna o una terza parte qualificata. In tutti i casi, i singoli individui devono disporre delle competenze e dell'esperienza appropriata per esaminare il codice sorgente e/o l'applicazione Web, valutare ciascuna vulnerabilità e comprendere i risultati. In modo simile, coloro che utilizzano strumenti automatici devono disporre delle competenze e conoscenze necessarie per configurare in modo corretto lo strumento e l'ambiente di test, utilizzare lo strumento e valutare i risultati. Se si utilizzano risorse interne, tali risorse non devono appartenere a livello organizzativo al management dell'applicazione che viene sottoposta al test. Ad esempio, il team che scrive il software non deve eseguire l'analisi o la valutazione finale né verificare la sicurezza del codice. Esistono diversi modi per eseguire un'analisi del codice o una valutazione dell'applicazione che forniscono una protezione uguale (o migliore) a quella offerta da un firewall a livello di applicazione (Opzione 2 di seguito descritta). Due esempi che possono soddisfare lo scopo della prima opzione sono: 1. Un'organizzazione che utilizza, nell'ambito del ciclo di sviluppo del software (SDLC, Software Development Life Cycle), un processo in cui il codice sorgente delle applicazioni Web viene sottoposto a un'analisi della sicurezza indipendente. Tale analisi esamina le applicazioni per rilevare eventuali controlli in grado di identificare vulnerabilità comuni delle applicazioni Web. Queste analisi del codice possono essere implementate come processi manuali o automatici. 2. Uso di un processo manuale o di strumenti specifici per rilevare la presenza di vulnerabilità esposte e difetti in un'applicazione Web in esecuzione. Questo approccio comprende la creazione e l'invio di input dannoso o non standard all'applicazione, simulando un attacco. Vengono, quindi, esaminate le risposte a tale input per controllare se l'applicazione può essere vulnerabile a determinati attacchi. Le analisi o valutazioni devono essere incorporate nel ciclo di sviluppo del software (SDLC) ed eseguite prima della distribuzione dell'applicazione nell'ambiente di produzione. La protezione delle informazioni deve essere garantita per l'intero ciclo di sviluppo del software (SDLC), come richiesto dal Requisito 6.3. I processi di controllo delle modifiche devono assicurare che gli sviluppatori del software non possano ignorare le operazioni di analisi del codice e valutazione delle applicazioni e distribuire il software direttamente nell'ambiente di produzione. I processi di controllo delle modifiche devono anche imporre la correzione delle vulnerabilità e una nuova esecuzione dei test prima dell'implementazione. Sebbene il sign-off/l'approvazione finale dei risultati dell'analisi/scansione sia di responsabilità di un'organizzazione indipendente, si consiglia di eseguire le analisi e le 3

4 scansioni il prima possibile nell'ambito del processo di sviluppo. Gli strumenti devono essere disponibili per gli sviluppatori del software e integrati nell'ambiente di sviluppo. I fornitori possono integrare le funzionalità di scansione del codice e valutazione delle vulnerabilità in prodotti che hanno altri obiettivi, quali la convalida della conformità a pratiche migliori architetturali correlate a un linguaggio specifico. Quando si valutano questi strumenti, è importante verificare che tali strumenti siano in grado di eseguire il test delle vulnerabilità comuni delle applicazioni Web prima di considerarne l'uso per soddisfare il Requisito 6.6. Inoltre, per rispondere a nuove minacce emergenti, gli strumenti devono anche poter incorporare nuove regole di analisi. Coloro che eseguono analisi o valutazioni manuali devono essere sempre aggiornati sulle tendenze del settore per essere certi di disporre delle competenze di valutazione e test appropriate per rilevare le nuove vulnerabilità. Requisito 6.6 Opzione 2 Firewall a livello di applicazione Nell'ambito del Requisito 6.6, un firewall a livello di applicazione è un Web Application Firewall (WAF), ossia un dispositivo di sicurezza posizionato tra un'applicazione Web e l'endpoint client. Questa funzionalità può essere implementata nel software o nell'hardware di un dispositivo o in un tipico server su cui è in esecuzione un comune sistema operativo. Può essere un dispositivo indipendente o integrato in altri componenti di rete. Firewall di rete tipici vengono implementati in corrispondenza del perimetro della rete o tra segmenti di rete (zone) e forniscono la prima linea di difesa da molti tipi di attacchi. Tuttavia, devono consentire ai messaggi di raggiungere le applicazioni Web scelte da un'organizzazione per l'esposizione a Internet. I firewall di rete solitamente non sono progettati per esaminare, valutare e reagire alle parti di un messaggio (pacchetto) IP (Internet Protocol) utilizzato da applicazioni Web e, quindi, applicazioni pubbliche frequentemente ricevono input non controllato. Di conseguenza, viene creato un nuovo perimetro di sicurezza logica, l'applicazione Web stessa, e pratiche migliori di sicurezza richiedono il controllo dei messaggi quando provenienti da una fonte non attendibile in un ambiente attendibile. Esistono molti attacchi contro le applicazioni Web e, come noi tutti sappiamo, le applicazioni Web non sono sempre progettate e scritte per difendersi da tali attacchi. Il rischio è aumentato dal fatto che tali applicazioni sono virtualmente disponibili per tutti coloro che dispongono di una connessione Internet. I WAF sono progettati per controllare il contenuto del livello applicativo del pacchetto IP nonché il contenuto di qualsiasi altro livello che può essere utilizzato per attaccare un'applicazione Web. Tenere presente, tuttavia, che il Requisito 6.6 non intende introdurre controlli ridondanti. Il contenuto di pacchetti IP adeguatamente controllato (ossia, che fornisce una protezione equivalente) da firewall, proxy o altri componenti di rete non deve essere nuovamente controllato da un WAF. La struttura dei pacchetti IP segue un modello a più livelli, ciascuno contenente informazioni definite che hanno effetto su specifici nodi o componenti di rete (fisici o 4

5 basati su software) che supportano il flusso di informazioni in Internet o nella intranet. Il livello contenente il contenuto elaborato dall'applicazione è chiamato livello applicativo. Sempre più, la tecnologia WAF è integrata in soluzioni che includono altre funzioni, quali il filtraggio dei pacchetti, il proxying, la terminazione SSL, il bilanciamento del carico, la memorizzazione di oggetti nella cache, eccetera. Questi dispositivi sono denominati in modo diverso come firewall, gateway di applicazione, sistemi di application delivery (ADS, Application Delivery System) o proxy sicuro. È importante comprendere pienamente le capacità di controllo dei dati di un prodotto simile per determinare se il prodotto può soddisfare lo scopo del Requisito 6.6. Tenere presente che la semplice implementazione di un prodotto con le funzionalità descritte nel presente documento non garantisce la conformità a tale requisito. Posizionamento, configurazione, amministrazione e monitoraggio appropriati sono gli elementi chiave di una soluzione conforme. L'implementazione di un WAF è un'opzione per soddisfare il Requisito 6.6 e non elimina la necessità di un processo di sviluppo del software sicuro (Requisito 6.3). 5

6 Funzionalità consigliate Un WAF (Web Application Firewall) deve essere in grado di: Soddisfare tutti i requisiti PCI DSS applicabili relativi ai componenti di sistema nell'ambiente dei dati di titolari di carta. Reagire in modo appropriato (in base a politiche o regole attive) a minacce contro vulnerabilità rilevanti identificate, almeno, nel progetto OWASP tra le prime dieci vulnerabilità per applicazioni Web e/o dal Requisito 6.5 degli standard PCI DSS. Controllare l'input delle applicazioni Web e rispondere (consentire, bloccare e/o inviare un avviso) in base alle politiche e regole attive e registrare le azioni intraprese. Impedire perdite di dati, ossia avere la possibilità di controllare l'output delle applicazioni Web e rispondere (consentire, bloccare e/o inviare un avviso) in base alle politiche e regole attive e registrare le azioni intraprese. Applicare modelli di sicurezza positivi e negativi. Il modello positivo ( white list ) definisce comportamenti, input e intervalli di dati accettabili e consentiti e rifiuta tutti i comportamenti e dati diversi. Il modello negativo ("black list ) definisce cosa NON è consentito; i messaggi corrispondenti a tali firme vengono bloccati e il traffico non corrispondente alle firme (non nella black list ) viene consentito. Controllare il contenuto della pagina Web, quale contenuto HTML (Hypertext Markup Language), Dynamic HTML (DHTML) e fogli CSS (Cascading Style Sheets) e i protocolli sottostanti che trasmettono il contenuto, quali il protocollo HTTP (Hypertext Transport Protocol) e HTTPS (Hypertext Transport Protocol over SSL). Oltre al protocollo SSL, HTTPS include anche il protocollo Hypertext Transport Protocol over TLS. Controllare i messaggi di servizi Web, se tali servizi sono esposti a Internet. Solitamente, sono inclusi i protocolli SOAP (Simple Object Access Protocol e XML (extensible Markup Language), entrambi i modelli orientati a documenti e RPC, oltre al protocollo HTTP. Controllare qualsiasi protocollo (proprietario o standardizzato) o costrutto di dati (proprietario o standardizzato) utilizzato per trasmettere i dati a o da un'applicazione Web, quando tali protocolli o dati non sono controllati in altro modo in un altro punto del flusso dei messaggi. Nota: i protocolli proprietari rappresentano una sfida per gli attuali prodotti firewall a livello di applicazione ed è possibile che siano necessarie alcune modifiche. Se i messaggi di un'applicazione non seguono protocolli e costrutti di dati standard, l'uso di un firewall a livello di applicazione per controllare tale flusso di messaggi specifico può non essere una soluzione appropriata. In questi casi, l'implementazione dell'opzione che prevede l'analisi del codice e la valutazione delle vulnerabilità del Requisito 6.6 è probabilmente la scelta migliore. Difendersi da minacce che colpiscono il WAF stesso. 6

7 Supportare la terminazione SSL e/o TLS o essere posizionato in modo che trasmissioni crittografate vengano decrittografate prima di essere sottoposte al controllo del WAF. I flussi di dati crittografati non possono essere controllati a meno che il protocollo SSL non sia terminato prima del motore di controllo. Ulteriori funzionalità consigliate per determinati ambienti Impedire e/o rilevare manipolazioni di token di sessione, ad esempio crittografando cookie di sessione, campi di moduli nascosti o altri elementi di dati utilizzati per la manutenzione delle sessioni. Ricevere e applicare automaticamente aggiornamenti di firme dinamici da un fornitore o un'altra fonte. In assenza di questa funzionalità, devono essere messe in atto procedure che garantiscano l'aggiornamento frequente delle firme del WAF o di altre impostazioni di configurazione. Funzionalità di "fail open" (un dispositivo che ha esaurito le risorse consente il passaggio di traffico non controllato) o "fail closed" (un dispositivo che ha esaurito le risorse blocca il traffico) in base alla politica attiva. Nota: la funzionalità di "fail open" di un WAF deve essere attentamente valutata per quanto riguarda il rischio di esposizione di applicazioni Web non protette a Internet. Una modalità di bypass, in cui non viene apportata alcuna modifica al traffico trasmesso, può essere applicabile in alcune situazioni. Anche in modalità fail open, alcuni WAF aggiungono intestazioni di traccia, puliscono il codice HTML che considerano non conforme agli standard o eseguono altre azioni. Ciò può avere un impatto negativo sulle operazioni di risoluzione dei problemi. In determinati ambienti, il WAF deve supportare i certificati client SSL (Secure Sockets Layer) e l'autenticazione client proxy mediante certificati. Molte applicazioni Web moderne utilizzano certificati SSL client per identificare gli utenti finali. Senza questo supporto, tali applicazioni non possono essere posizionate dietro un firewall a livello di applicazione. Molti firewall a livello di applicazione moderni integrano il protocollo LDAP (Lightweight Directory Access Protocol) o altre directory utente e possono anche eseguire l'autenticazione iniziale per conto dell'applicazione sottostante. Alcune applicazioni e-commerce possono richiedere la memorizzazione di chiavi hardware FIPS. Se ciò si applica al proprio ambiente, accertarsi che il fornitore del WAF supporti questo requisito in uno dei sistemi disponibili e tenere presente che questa funzione può aumentare notevolmente il costo della soluzione. Considerazioni aggiuntive I WAF, sebbene possano proteggere da molte minacce alla sicurezza, possono anche causare problemi tecnici all'interno di un'infrastruttura. Accertarsi di controllare l'eventuale presenza dei seguenti problemi che possono impedire un'implementazione corretta: Siti che si basano su intestazioni, URL o cookie insoliti possono richiedere una regolazione speciale. I WAF spesso applicano dimensioni massime per questi componenti. Inoltre, le firme ricercate possono escludere specifiche stringe 7

8 considerate come "exploit" che di fatto possono essere valide per una specifica applicazione. Contenuto non conforme a RFC HTML/HTTP o in altro modo "insolito" può anche essere bloccato senza regolare i filtri predefiniti. Questo tipo di contenuto varia da caricamenti di file di grandi dimensioni a contenuto inviato in set di caratteri o lingue straniere. Le tecnologie DHTML, AJAX (Asynchronous JavaScript and XML) e altre tecnologie dinamiche possono richiedere considerazioni, test e regolazioni speciali. Queste applicazioni a volte accedono a un sito Web in un modo considerato pericoloso da un WAF. Le applicazioni che richiedono informazioni sulla sessione di rete sottostante, ad esempio l'indirizzo IP del client, possono richiedere modifiche se il WAF funge da proxy inverso. Solitamente, questi WAF inseriscono le informazioni sul lato client in un'intestazione HTTP, che le applicazioni esistenti non possono prevedere. Considerazioni importanti Le analisi del codice e le valutazioni delle vulnerabilità delle applicazioni descritte nel presente documento devono essere eseguite prima di implementare l'applicazione in produzione. Se viene presa in considerazione la modalità fail open o bypass per il WAF, prima dell'implementazione è necessario stabilire procedure e criteri specifici che definiscono l'uso di queste modalità ad alto rischio. Le applicazioni Web non sono protette quando sono attive queste modalità e non è consigliato un uso prolungato di tali modalità. Il possibile impatto delle modifiche del WAF deve essere valutato per le applicazioni Web rilevanti e viceversa. Tempi e ambito delle modifiche del WAF di produzione devono essere comunicati a tutte le parti coinvolte nell'organizzazione. Tutte le politiche e le procedure, incluso il controllo delle modifiche, la continuità aziendale e il ripristino di emergenza devono essere rispettate. Le modifiche all'ambiente di produzione devono essere apportate durante la manutenzione controllata. Fonti di informazioni aggiuntive Di seguito vengono elencate ulteriori fonti di informazioni sulla sicurezza delle applicazioni Web. OWASP Top Ten Contromisure OWASP FAQ OWASP sulla sicurezza delle applicazioni Build Security In (Dept. of Homeland Security, National Cyber Security Division) Programmi scanner per vulnerabilità delle applicazioni Web (National Institute of Standards and Technology) 8

9 Criteri di valutazione del firewall per applicazioni Web (Web Application Security Consortium) Informazioni su PCI Security Standards Council La missione di PCI Security Standards Council è migliorare la sicurezza dei dati relativi ai pagamenti garantendo una formazione appropriata e una conoscenza degli standard PCI DSS e di altri standard che consentono di proteggere in modo più efficiente tali dati. PCI Security Standards Council è un organismo costituito dai principali marchi di carte di pagamento, American Express, Discover Financial Services, JCB International, MasterCard Worldwide e Visa Inc., per fornire un forum trasparente in cui tutti gli interessati possono dare il loro input per un continuo sviluppo, miglioramento e divulgazione degli standard PCI DSS, dei requisiti di sicurezza PED (PIN Entry Device) e degli standard PA-DSS (Payment Application Data Security Standard). Esercenti, banche, processori e venditori al punto vendita sono invitati a unirsi come organizzazioni partecipanti. 9

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione B-IP Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni sulla valutazione

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.0 alla 3.1 Aprile 2015 Introduzione Il presente documento contiene un

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione D - Provider di servizi Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione B Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni sulla valutazione

Dettagli

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità Nessuna memorizzazione, elaborazione o trasmissione dati di titolari di carte in formato elettronico

Dettagli

PCI DSS ISTRUZIONI OPERATIVE

PCI DSS ISTRUZIONI OPERATIVE PCI DSS ISTRUZIONI OPERATIVE ver febbraio 2014 COS E IL PCI SSC (SECURITY STANDARD COUNCIL) L'organizzazione è stata fondata da Visa, Inc., MasterCard Worldwide, American Express, Discover Financial Services

Dettagli

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione Istruzioni e linee guida Versione 2.0 Ottobre 2010 Modifiche del documento Data Versione Descrizione 1 ottobre 2008 1.2

Dettagli

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Requisiti e procedure di valutazione della sicurezza

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Requisiti e procedure di valutazione della sicurezza Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Requisiti e procedure di valutazione della sicurezza Versione 3.0 Novembre 2013 Modifiche del documento Data Versione Descrizione

Dettagli

Il tuo manuale d'uso. NOKIA 9500 COMMUNICATOR http://it.yourpdfguides.com/dref/381850

Il tuo manuale d'uso. NOKIA 9500 COMMUNICATOR http://it.yourpdfguides.com/dref/381850 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di NOKIA 9500 COMMUNICATOR. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Requisiti e procedure di valutazione della sicurezza Versione 2.0 Ottobre 2010 Modifiche del documento Data Versione Descrizione Pagine Ottobre 2008 luglio

Dettagli

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Sommario Introduzione... 1 Perdita di comunicazione dopo un intervento

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni, specifiche,

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Impostazione dell'indirizzo IP del dispositivo di autenticazione di Xerox Secure Access Unified ID System Carta bianca

Impostazione dell'indirizzo IP del dispositivo di autenticazione di Xerox Secure Access Unified ID System Carta bianca Impostazione dell'indirizzo IP del dispositivo di autenticazione di Xerox Secure Access Unified ID System Copyright 2007 Xerox Corporation. Tutti i diritti riservati. XEROX e Secure Access Unified ID System

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd.

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd. GFI LANguard 9 Guida introduttiva A cura di GFI Software Ltd. http://www.gfi.com E-mail: info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se

Dettagli

Client VPN Manuale d uso. 9235970 Edizione 1

Client VPN Manuale d uso. 9235970 Edizione 1 Client VPN Manuale d uso 9235970 Edizione 1 Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito, distribuito

Dettagli

BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2.

BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2. BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2.6 Manuale dell'utente SWDT229221-613076-0127040357-004 Indice Guida introduttiva...

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Requisiti e procedure di valutazione della sicurezza Versione 1.2.1 Luglio 2009 Modifiche del documento Data Versione Descrizione Pagine Ottobre 2008

Dettagli

Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione D e Attestato di conformità per provider di servizi

Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione D e Attestato di conformità per provider di servizi Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione D e At di conformità per provider di servizi Provider di servizi idonei per il questionario SAQ Versione 3.0

Dettagli

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versione 1.0 gennaio 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX and Design sono marchi di Xerox Corporation negli Stati Uniti e/o in altri paesi. Questo documento è soggetto a modifiche

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Requisiti e procedure di valutazione della sicurezza Versione 1.2 Ottobre 2008 Sommario Introduzione e panoramica di PCI Data Security Standard...3 Informazioni

Dettagli

Navigazione in modalità InPrivate Browsing

Navigazione in modalità InPrivate Browsing G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet Versione 1.0 09/10 Xerox 2010 Xerox Corporation. Tutti i diritti riservati. I diritti non pubblicati sono protetti ai sensi delle leggi sul copyright degli Stati Uniti. Il contenuto di questa pubblicazione

Dettagli

Servizi IBM di Sicurezza Gestita per la Sicurezza Web

Servizi IBM di Sicurezza Gestita per la Sicurezza Web Descrizione del Servizio 1. Ambito dei Servizi Servizi IBM di Sicurezza Gestita per la Sicurezza Web I Servizi IBM di Sicurezza Gestita per la Sicurezza Web (detti MSS per la Sicurezza Web ) possono comprendere:

Dettagli

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione C e Attestato di conformità

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione C e Attestato di conformità Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione C e Attestato di conformità Applicazione di pagamento connessa a Internet, Nessuna memorizzazione elettronica dei dati

Dettagli

Il servizio di E-Commerce

Il servizio di E-Commerce 24 novembre 2015 Il servizio di E-Commerce Relatore: Alberto Taroni Assistente Servizi Direzione Territoriale Toscoemiliana 24/11/2015 2 Cos è Qui Pago è l offerta di BPER per il Commercio Elettronico:

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati. Riepilogo delle modifiche PCI DSS dalla versione 1.2.1 alla 2.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati. Riepilogo delle modifiche PCI DSS dalla versione 1.2.1 alla 2. Settore delle carte di pagamento (PCI) Standard di protezione dei dati Riepilogo delle modifiche PCI DSS dalla versione 1.2.1 alla 2.0 Ottobre 2010 In tutto il documento Eliminati i riferimenti specifici

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità Esercenti di e-commerce parzialmente in outsourcing che utilizzano

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243057 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation VPN Client Manuale d'uso 9243057 Edizione 1 Copyright 2005 Nokia. Tutti i diritti sono riservati. Il contenuto

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento (PA-DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento (PA-DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento (PA-DSS) Requisiti e procedure di valutazione della sicurezza Versione 3.0 Novembre 2013 Modifiche

Dettagli

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Allegato A DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Titolo I Definizioni ed ambito di applicazione Articolo 1 Definizioni 1.1 Ai fini del presente

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI I Dati Personali sono informazioni che ti identificano, come per esempio il tuo nome, l'indirizzo di mail o di posta. Il sito non raccoglie

Dettagli

DBMS e Linguaggi di programmazione nell'era di Internet

DBMS e Linguaggi di programmazione nell'era di Internet DBMS e Linguaggi di programmazione nell'era di Internet Crippa Francesco fcrippa@tiscalinet.it Crippa Francesco (GPL) 1 Programma del corso DBMS nati per il WEB: MySQL Postgres Il cuore del WWW, il web

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Volete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi?

Volete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi? Volete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi? NCR Security diminuisce la difficoltà di essere conformi a PCI e protegge l integrità della vostra rete Un White Paper

Dettagli

Package Linux - Proxy Squid

Package Linux - Proxy Squid Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

BlackBerry Internet Service. Versione: 4.5.1. Manuale utente

BlackBerry Internet Service. Versione: 4.5.1. Manuale utente BlackBerry Internet Service Versione: 4.5.1 Manuale utente Pubblicato: 08/01/2014 SWD-20140108162104132 Contenuti 1 Guida introduttiva... 7 Informazioni sui piani dei servizi di messaggistica di BlackBerry

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Retrospect 7.7 Integrazione della Guida per l'utente

Retrospect 7.7 Integrazione della Guida per l'utente Retrospect 7.7 Integrazione della Guida per l'utente 2011 Retrospect, Inc. Portions 1989-2010 EMC Corporation. Tutti i diritti riservati. Guida per l'utente di Retrospect 7.7, prima edizione. L'uso di

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

Introduzione all elaborazione di database nel Web

Introduzione all elaborazione di database nel Web Introduzione all elaborazione di database nel Web Prof.ssa M. Cesa 1 Concetti base del Web Il Web è formato da computer nella rete Internet connessi fra loro in una modalità particolare che consente un

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

WebCoGe The New Software Generation

WebCoGe The New Software Generation Politica della Matrix Technology S.n.c. La MATRIX TECHNOLOGY S.n.c. azienda specializzata nell analisi, sviluppo e produzione di software si impegna a tutelare la riservatezza degli utenti che visitano

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

PRICELESS CITIES NOTA SULLA PRIVACY

PRICELESS CITIES NOTA SULLA PRIVACY PRICELESS CITIES NOTA SULLA PRIVACY MasterCard rispetta la Sua privacy. La presente Nota sulla Privacy descrive come trattiamo i dati personali, i tipi di dati personali che raccogliamo, per quali scopi

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Privacy Policy di www.apollohotel.it

Privacy Policy di www.apollohotel.it Privacy Policy di www.apollohotel.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati H.APOLLOgest. SIRIO HOTEL'S s.a.s di Lazzarini Domenica & C

Dettagli

Ministero del Lavoro e delle Politiche Sociali

Ministero del Lavoro e delle Politiche Sociali Ministero del Lavoro e delle Politiche Sociali Prospetto Informativo on-line Standard tecnici del sistema informativo per l invio telematico del Prospetto Informativo Documento: UNIPI.StandardTecnici Revisione

Dettagli

Web Programming Specifiche dei progetti

Web Programming Specifiche dei progetti Web Programming Specifiche dei progetti Paolo Milazzo Anno Accademico 2010/2011 Argomenti trattati nel corso Nel corso di Web Programming sono state descritti i seguenti linguaggi (e tecnologie): HTML

Dettagli

Protocolli e architetture per WIS

Protocolli e architetture per WIS Protocolli e architetture per WIS Web Information Systems (WIS) Un Web Information System (WIS) usa le tecnologie Web per permettere la fruizione di informazioni e servizi Le architetture moderne dei WIS

Dettagli