Soluzioni di strong authentication per il controllo degli accessi

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Soluzioni di strong authentication per il controllo degli accessi"

Transcript

1 Abax Bank Soluzioni di strong authentication per il controllo degli accessi Allegato Tecnico Milano Hacking Team S.r.l. Via della Moscova, MILANO (MI) - Italy Tel Fax Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 1 di 11

2 STORIA DEL DOCUMENTO Versione Data Modifiche Effettuate /02/2007 Primo Rilascio /08/2007 Revisione INFORMAZIONI Data di Emissione 29/08/2007 Versione 1.0 Tipologia Documento Allegato Tecnico Numero Pagine 11 Numero Allegati 0 Redatto da Approvato da Federico Guerrini Gianluca Vadruccio 2007 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 2 di 11

3 INDICE 1 Richiesta ed obiettivi del cliente Ambiente di riferimento Sistemi VPN gateway RAS Apparati di rete Utenza Definizione dei requisiti Requisiti per il sistema di SA Descrizione della soluzione Soluzione proposta per il controllo degli accessi VPN Architettura logica Mappatura tecnologica Caratteristiche della tecnologia proposta Metodologia Realizzazione della soluzione proposta Progettazione Implementazione prototipale Implementazione pilota Deployment in produzione Stima dell effort Sistema per il controllo degli accessi VPN Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 3 di 11

4 1 Richiesta ed obiettivi del cliente Abax Bank ha richiesto di formulare una proposta tecnica per una soluzione di SA (strong authentication) finalizzata ad aumentare il livello di sicurezza dei meccanismi di controllo dell accesso ai seguenti sistemi: VPN gateway, utilizzato da utenti remoti per accedere alla rete interna di Abax Bank; Remote Access Server (RAS), utilizzato da utenti remoti per accedere via modem alla rete interna di Abax Bank; Interfacce amministrative di apparati di rete (router e switch). Il presente documento descrive la soluzione identificata da Hacking Team in risposta a tale esigenza. Il documento è strutturato come segue. Il paragrafo 2 (Ambiente di riferimento) specifica i dettagli di carattere tecnologico (rilevanti per il progetto) dell ambiente in cui il sistema di SA dovrà operare. Il paragrafo 3 (Definizione dei requisiti) formalizza, in linguaggio tecnico, i requisiti identificati da Hacking Team negli incontri preliminari con Abax Bank. Il paragrafo 4 (Descrizione della soluzione) descrive l architettura logico-funzionale delle soluzioni proposte. Il paragrafo 5 (Metodologia) descrive la metodologia che Hacking Team intende seguire per il progetto, l implementazione, il testing ed il deployment in ambiente di produzione delle soluzioni proposte. Il paragrafo 6 (Stima dell effort) contiene una stima indicativa dell effort necessario per la realizzazione di quanto descritto nella presente proposta. 2 Ambiente di riferimento Vengono di seguito sintetizzate le caratteristiche tecniche dell ambiente target rilevanti ai fini della proposta tecnica oggetto del presente documento. 2.1 Sistemi VPN gateway Abax Bank utilizza un VPN gateway basato su tecnologia CISCO. L autenticazione degli utenti avviene mediante username e password. Il VPN gateway utilizza, per la verifica delle credenziali, un authentication server Cisco ACS, a cui si connette su protocollo RADIUS RAS I RAS utilizzati da Abax Bank sono basati su tecnologia Cisco Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 4 di 11

5 2.1.3 Apparati di rete Gli apparati di rete le cui interfacce di amministrazione devono essere protette dal meccanismo di strong authentication oggetto di questo documento sono switch Cisco Catalyst Utenza La soluzione sarà utilizzata, al momento del deployment in ambiente di produzione, da circa 100 utenti. 3 Definizione dei requisiti Questo paragrafo descrive in modo formale i requisiti tecnici che devono essere soddisfatti dalla soluzione di SA proposta da Hacking Team. 3.1 Requisiti per il sistema di SA Modalità di autenticazione: la soluzione proposta deve controllare gli accessi ai sistemi di Abax Bank elencati nel precedente paragrafo 2 ( Ambiente di riferimento ) mediante uno schema di autenticazione a due fattori basato su password dinamiche (OTP). Politica di utilizzo di OTP per accesso dall esterno. L utilizzo del meccanismo di autenticazione basato su OTP deve essere obbligatorio per tutti gli accessi all applicativo effettuati dall esterno del perimetro della rete di Abax bank. In particolare, non deve essere possibile effettuare accessi password statiche. Deve però essere predisposto un meccanismo di autenticazione di backup basato password statiche temporanee, in caso di smarrimento, guasto o indisponibilità da parte di un utente del dispositivo hardware di generazione delle OTP. Estensibilità: la soluzione proposta deve essere basata su tecnologie e protocolli standard che ne permettano una semplice integrazione con nuovi sistemi per i quali Abax Bank voglia effettuare controllo dell accesso con meccanismi di autenticazione forte. Scalabilità: la soluzione proposta deve supportare incrementi del numero di utenti senza richiedere modifiche strutturali (ma solo un eventuale incremento delle risorse hardware su cui insiste). 4 Descrizione della soluzione Questo paragrafo descrive, a livello architetturale e funzionale, le soluzioni proposte. Hacking Team garantisce che tali soluzioni soddisfino tutti i requisiti elencati nel paragrafo 3 (Definizione 2007 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 5 di 11

6 dei requisiti) se e solo se l ambiente target di Abax Bank presenta le caratteristiche specificate nel paragrafo 2 (Ambiente di riferimento). 4.1 Soluzione proposta per il controllo degli accessi VPN In risposta alle esigenze di Abax Bank sintetizzate al paragrafo 1 e formalizzate nei requisiti elencati al paragrafo 3.1, Hacking Team ha identificato una soluzione di SA basata sull utilizzo di OTP (One Time Password) generate da token hardware distribuiti agli utenti. Ad ogni accesso VPN l utente genera, mediante il token assegnatogli, una password numerica temporanea (OTP), che, unitamente allo username, permette di effettuare l autenticazione secondo la modalità operativa prevista per i tradizionali schemi basti su password statica (inserimento delle credenziali, username e password, in un form di login). La password temporanea generata dal token può essere utilizzata per una sola autenticazione; per i successivi accessi VPN l utente dovrà generare nuove OTP. In base alle caratteristiche dei token utilizzati ed alla configurazione del sistema è possibile: richiedere all utente l inserimento di un PIN (mediante tastierino integrato sul token) per la generazione di una OTP; richiedere all utente di unire alla OTP generata (senza inserimento di PIN), come prefisso o come suffisso, un PIN numerico ; limitare l arco temporale di validità della OTP, cioè l intervallo di tempo durante il quale, a partire dall istante di generazione della OTP, essa può essere utilizzata. Queste differenti opzioni realizzano diversi compromessi fra livello di sicurezza dello schema di autenticazione e facilità di utilizzo per l utente. La presente proposta non definisce - e non vincola la scelta - della tipologia di token utilizzati, né della modalità di generazione delle OTP. Questi aspetti saranno definiti con il supporto di Abax Bank durante la fase di testing/implementazione pilota della soluzione Architettura logica L infrastruttura di strong authentication proposta è costituita dai moduli architetturali di seguito descritti. Moduli già esistenti nell infrastruttura di Abax Bank o User repository. Questo modulo è costituito da una directory LDAP che contiene gli utenti che richiedono di effettuare accessi VPN. o VPN Gateway o RAS 2007 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 6 di 11

7 o Apparati di rete Moduli aggiuntivi richiesti dalla soluzione proposta o Authentication server. Questo modulo riceve richieste RADIUS da parte del VPN gateway per la verifica delle credenziali (username e OTP) fornite dagli utenti che desiderano autenticarsi per l accesso VPN. o Authentication database. Questo modulo è un repository contenente le informazioni necessarie all authentication server per svolgere la verifica delle credenziali ricevute dal VPN gateway mediante richieste RADIUS. o Administration console. Questo modulo implementa l interfaccia grafica di amministrazione dell authentication server, tramite la quale è possibile svolgere tutte le funzioni di amministrazione ed help desk. o Administration database. Questo modulo è una copia dell authentication database utilizzata dall administration console. In questo modo le attività di amministrazione possono essere svolte senza interferenze con il funzionamento dall authentication server stesso. Al termine di ogni intervento di configurazione, le modifiche apportate mediante la console di amministrazione vengono rese attive mediante sincronizzazione dei due database. o Web help desk (opzionale). E un modulo che implementa una interfaccia grafica che consente di svolgere mediante browser, su protocollo HTTP, le principali funzioni di amministrazione ed help desk Mappatura tecnologica La tecnologia mediante la quale sarà realizzato il sistema di SA per il controllo degli accessi VPN è l authentication server ActivIdentity 4TRESS AAA Server for Remote Access. La seguente tabella illustra la mappatura dei componenti architetturali descritti nel paragrafo precedente sui componenti del prodotto ActivIdentity e sull infrastruttura di Abax Bank. Modulo Architettura Logica Mappatura Tecnologica User Repository MS Active Directory attualmente utilizzata da Abax Bank VPN Gateway VPN gateway attualmente utilizzato da Abax Bank DBMS di terze parti (tecnologie supportate: MS SQL Server, Oracle Authentication Database 9i) Administration Console ActivIdentity AAA Server Admin Console DBMS di terze parti (tecnologie supportate: MS SQL Server, Oracle Administration Database 9i) Web Help Desk ActivIdentity Web Help Desk Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 7 di 11

8 4.1.3 Caratteristiche della tecnologia proposta ActivIdentity 4TRESS AAA Server for Remote Access permette di utilizzare contemporaneamente diverse tipologie di token (event-based, time&event-based, con o senza tastierino numerico). Mediante la stessa infrastruttura, sono quindi supportate diverse modalità di generazione delle OTP e di gestione del PIN, in base alle esigenze di diverse categorie di utenti (ad esempio, la criticità, dal punto di vista della sicurezza, dei ruoli degli utenti stessi). I gradi di libertà offerti dalla tecnologia proposta sono di seguito sintetizzati. Modalità di calcolo e validità temporale delle OTP o Event-based: questi token generano sequenze (non predicabili) di OTP utilizzando come input un contatore di eventi che viene incrementato ad ogni utilizzo del token. Le OTP generate in questo modo non hanno una scadenza temporale; possono tuttavia essere utilizzate per una sola autenticazione. o Time&Event-based: questi token generano sequenze (non predicabili) di OTP utilizzando come input 1) il valore di un clock interno; 2) un contatore di eventi che viene incrementato ad ogni utilizzo del token. Le OTP generate in questo modo hanno una scadenza temporale (configurabile); all interno del loro intervallo temporale di validità possono essere utilizzate per una sola autenticazione. Tipologie di token o Senza tastierino: i token privi di tastierino permettono a chiunque di generare OTP; per realizzare uno schema di autenticazione a due fattori, è necessario che l utente unisca (come prefisso o suffisso) alla OTP visualizzata un codice PIN segreto durante la fase di autenticazione. In questo modo, le OTP generate dal token non possono essere utilizzate da persone non autorizzate che entrano in possesso del token stesso, in seguito a smarrimento o furto. o Con tastierino: i token muniti di tastierino possono essere configurati per richiedere l inserimento di un PIN prima di visualizzare le OTP; questi token permettono di realizzare uno schema di autenticazione a due fattori senza richiedere all utente di 2007 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 8 di 11

9 spedire il suo PIN come prefisso o suffisso della OTP. Il tastierino permette inoltre di utilizzare il token per schemi di autenticazione più evoluti (asynchronous authentication) o per proteggere l integrità di transazioni (hashing di dati). Modalità di autenticazione o Synchronous mode: in questa modalità, le OTP sono generate dal token mediante la semplice pressione di un tasto, eventualmente (per i token muniti di tastierino) dopo l inserimento del PIN. o Asynchronous mode (challenge/response): in questa modalità, supportata dai soli token muniti di tastierino, il processo di autenticazione è iniziato dall authentication server, che genera e comunica all utente una sequenza di cifre pseudo-casuali detta challenge. Dopo il corretto inserimento del PIN, l utente inserisce la sequenza nel token, che calcola la corrispondente response, cioè la OTP che deve essere inserita nel form di autenticazione. Per entrambe le modalità di funzionamento, l impredicibilità delle OTP generate è garantita dall utilizzo di algoritmi crittografici (DES, TripleDES). Le chiavi necessarie sono negoziate fra l authentication server ed i dispositivi all atto dell inizializzazione di questi ultimi. 5 Metodologia 5.1 Realizzazione della soluzione proposta Progettazione Durante la fase di progettazione, saranno affrontate le seguenti problematiche: posizionamento sulla rete: definizione della collocazione, sulla rete di Abax Bank, dell authentication server, e dei database necessari per il suo funzionamento. Il corretto 2007 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 9 di 11

10 posizionamento sarà individuato in base alle esigenze di comunicazione fra i vari moduli ed alla topologia delle rete di Abax Bank; interfacciamento dell application server allo user repository LDAP (MS Active Directory): definizione delle modalità di accesso alla directory LDAP e degli eventuali interventi sulla sua configurazione; interfacciamento dell application server al VPN gateway: definizione del dizionario RADIUS da utilizzare e degli attributi che devono essere inseriti nelle richieste/risposte RADIUS; interfacciamento dell application server al RAS: definizione del dizionario RADIUS da utilizzare e degli attributi che devono essere inseriti nelle richieste/risposte RADIUS; interfacciamento dell application server agli apparati di rete Cisco: definizione del dizionario RADIUS da utilizzare e degli attributi che devono essere inseriti nelle richieste/risposte RADIUS; configurazione dell authentication server: analisi delle politiche di accesso attualmente definite sull authentication server Cisco ACS e definizione della equivalente configurazione per ActivIdentity 4TRESS AAA Server for Remote Access; procedure di amministrazione ed help desk: definizione delle procedure di amministrazione ordinarie ed help desk più consone all organizzazione interna di Abax Bank ed alle esigenze degli utenti del servizio VPN Implementazione prototipale La fase di implementazione prototipale prevede l implementazione in laboratorio della soluzione proposta, per verificarne la rispondenza ai requisiti e la compatibilità con le caratteristiche dell ambiente target. Questo ambiente sarà utilizzato per svolgimento delle attività di testing. Qualora non sia possibile disporre di un VPN Gateway per la prototipazione, esso sarà simulato mediante tool forniti da Hacking Team Implementazione pilota Questa fase prevede la replica in ambiente di produzione del prototipo realizzato, per consentirne l utilizzo in produzione da parte di un ristretto insieme di utenti. Prevedere una fase pilota permette di minimizzare gli impatti causati da eventuali malfunzionamenti e di ridurre le chiamate help desk dovute ad inesperienza degli utenti nell utilizzo dei token per la generazione di OTP. L ambiente pilota sarà utilizzato per lo svolgimento delle attività di collaudo Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 10 di 11

11 5.1.4 Deployment in produzione Questa fase consiste nell estensione della soluzione pilota a tutti gli utenti e nella rimozione del precedente sistema di autenticazione. 6 Stima dell effort Le stime presentate nei seguenti paragrafi riguardano le sole fasi di progettazione, implementazione prototipale e implementazione pilota della metodologia descritta. Le attività di deployment saranno concordate e pianificate con Abax Bank in una seconda fase, successiva al completamento di tutte le attività di collaudo necessarie per dimostrare la completa rispondenza alle esigenze delle soluzioni realizzate. 6.1 Sistema per il controllo degli accessi VPN La seguente tabella riporta l effort previsto (in gg/uomo) per la realizzazione della soluzione per il controllo degli accessi VPN. Attività Studio e confronto soluzioni basate Su diverse tecnologie; testing ed identificazione della tecnologia più opportuna Posizionamento sulla rete Effort Progettazione Implementazione prototipale Implementazione pilota Interfacciamento dell'application server allo user repository LDAP Interfacciamento dell'application server al VPN gateway, RAS e apparati di rete Configurazione dell'authentication server procedure di amministrazione ed help desk Attività di installazione Attività di configurazione Testing Attività di installazione Attività di configurazione Collaudo Totale Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 11 di 11

Offerta per fornitura soluzione di strong authentication

Offerta per fornitura soluzione di strong authentication Spett.le Cassa Centrale Via Segantini, 5 38100 Trento Milano, 31 Maggio 2007 n. 20070531.mb26 Alla cortese attenzione: Dott. Giancarlo Avi Dott. Mario Manfredi Oggetto: per fornitura soluzione di strong

Dettagli

Infrastruttura di strong authentication basata su One Time Password per l accesso VPN

Infrastruttura di strong authentication basata su One Time Password per l accesso VPN Royal & SunAlliance Assicurazioni Infrastruttura di strong authentication basata su One Time Password per l accesso VPN Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it

Dettagli

Progettazione di un sistema di Strong Authentication e Single Sign On

Progettazione di un sistema di Strong Authentication e Single Sign On Progettazione di un sistema di Strong Authentication e Single Sign On Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Application Assessment Applicazione ARCO

Application Assessment Applicazione ARCO GESI Application Assessment Applicazione ARCO Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603 Fax +39.02.63118946

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Application Assessment Applicazione ARCO

Application Assessment Applicazione ARCO GESI Application Assessment Applicazione ARCO Versione 2 Milano 14 Luglio 2006 Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Progetto Firewall in alta affidabilità

Progetto Firewall in alta affidabilità FEINROHREN Progetto Firewall in alta affidabilità Teconologia ISS Proventia M Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603

Dettagli

PROCEDURA PR.07/03. Progettazione e sviluppo software STATO DI REVISIONE. Verificato da

PROCEDURA PR.07/03. Progettazione e sviluppo software STATO DI REVISIONE. Verificato da PROCEDURA PR.07/03 Progettazione e sviluppo software STATO DI REVISIONE NUMERO REVISIONE DATA Emesso da DT Fabio 0 15/07/03 Matteucci 1 22/12/03 Fabio Matteucci 2 Verificato da Rappresentante della Direzione

Dettagli

Remote Service Solution. Descrizione del Servizio

Remote Service Solution. Descrizione del Servizio Remote Service Solution Descrizione del Servizio Redattore: Alberto Redi Luogo e Data Lugano, 25 Novembre 2008 Status: Finale All attenzione di: Protocollo: Security Lab Sagl ViaGreina 2 - CH 6900 Lugano

Dettagli

Apriti Sesamo Plus Client per Windows

Apriti Sesamo Plus Client per Windows Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale

Dettagli

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LE TELECOMUNICAZIONI STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Tracciabilità degli utenti in applicazioni multipiattaforma

Tracciabilità degli utenti in applicazioni multipiattaforma Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%)

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%) ESAME CISA 2003: 1. Gestione, pianificazione ed organizzazione SI (11%) 2. Infrastrutture tecniche e prassi operative (13%) 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI POLISWEB Specifiche tecniche Versione 4.1

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

Manuale Operativo. Firma Elettronica COD. PROD. D.9.3

Manuale Operativo. Firma Elettronica COD. PROD. D.9.3 Manuale Operativo Firma Elettronica COD. PROD. D.9.3 Indice Firma elettronica- Descrizione.3 Utilizzo della firma digitale..4 Avvio e configurazione 4 Login di accesso 4 Apposizione della firma digitale.5

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

RADIUS - ACCESSO DA TELNET E DA CONSOLE

RADIUS - ACCESSO DA TELNET E DA CONSOLE Località San Martino 53025 Piancastagnaio (SI) ITALY RADIUS - ACCESSO DA TELNET E DA CONSOLE How to Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente

Dettagli

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E

Dettagli

VLAN+LDAP+...+XEN = Rete Dipartimentale

VLAN+LDAP+...+XEN = Rete Dipartimentale VLAN+LDAP+...+XEN = Rete Dipartimentale Uniamo varie tecnologie per creare una infrastruttura di rete,, facilmente controllabile ed estendibile. Useremo VLAN ( 802.1q), LDAP, XEN, Certificati digitali

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Ministero del Lavoro e delle Politiche Sociali

Ministero del Lavoro e delle Politiche Sociali Ministero del Lavoro e delle Politiche Sociali Prospetto Informativo on-line Standard tecnici del sistema informativo per l invio telematico del Prospetto Informativo Documento: UNIPI.StandardTecnici Revisione

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013 Allegato 1 Specifiche tecniche ambiente CNPADC Giugno 2013 Sommario 1 PREMESSA... 3 2 COMPONENTE TECNOLOGICA DEL SERVIZIO... 3 3 COMPONENTE APPLICATIVA DEL SERVIZIO... 5 3.1 Infrastruttura tecnologica,

Dettagli

Centro Nazionale per l Informatica nella Pubblica Amministrazione

Centro Nazionale per l Informatica nella Pubblica Amministrazione Centro Nazionale per l Informatica nella Pubblica Amministrazione Procedura ristretta n. 2/2006 per l affidamento della progettazione, realizzazione e gestione di componenti di cooperazione applicativa,

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE

TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

MANUALE SISTEMISTICO

MANUALE SISTEMISTICO Documento di Identity Management sabato, aprile 26, 2014 @ 0:15:17 Redatto da Approvazione Responsabile Funzionale Data Firma Responsabile Utente Responsabile Sviluppo Redatto da: Andrea Modica Pagina

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni

Dettagli

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indirizzo Informatico, Grafico e Comunicazione Percorso Informatico e Comunicazione Indicazioni nazionali per i Piani di Studio

Dettagli

Infrastruttura VMware

Infrastruttura VMware Infrastruttura VMware Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603 Fax +39.02.63118946 2005 Hacking Team

Dettagli

Università degli Studi di Salerno Ingegneria del Software: Tecniche Avanzate

Università degli Studi di Salerno Ingegneria del Software: Tecniche Avanzate Università degli Studi di Salerno Ingegneria del Software: Tecniche Avanzate Mystic Pizza Gestione Pizzeria Scheda di Progetto Version 1.0 Data 19/03/2007 Indice degli argomenti 1. Introduzione 3 a. Scenario

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

Specifiche Tecnico-Funzionali

Specifiche Tecnico-Funzionali AuthSIAR - Modulo di Autenticazione e Autorizzazione Sardegna IT S.r.l. Analisi Tecnico-Funzionale Assessorato all Agricoltura della Regione Sardegna SIAR Sistema Informativo Agricolo Regionale AuthSIAR

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

SPECIFICHE TECNICHE DI SISTEMA TITOLO DOCUMENTO

SPECIFICHE TECNICHE DI SISTEMA TITOLO DOCUMENTO DIREZIONE EMITTENTE CONTROLLO DELLE COPIE Il presente documento, se non preceduto dalla pagina di controllo identificata con il numero della copia, il destinatario, la data e la firma autografa del Responsabile

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

Portale Remote Sign Manuale Utente

Portale Remote Sign Manuale Utente Portale Remote Sign Manuale Utente Versione 3.0 Data 18/09/2012 Pagina 2 di 14 Data 18/09/12 Sommario 1. Executive Summary 3 2. Caratteristiche del Servizio 3 3. Richiesta del Certificato 3 4. Accesso

Dettagli

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti.

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti. 1 Mattia Lezione XIX: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Elementi del progetto

Elementi del progetto Elementi del progetto Premessa Il CLOUD degli Enti Locali rende disponibile quanto necessario per migrare le infrastrutture informatiche oggi attive nei CED dei singoli Enti: Server in forma di Virtual

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Discipline con attività di laboratorio 3 4 5 Fisica 132 Gestione di progetto

Dettagli

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi.

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi. AREA SERVIZI ICT Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo hosting.polimi.it Indice 1. Anagrafica unica di Ateneo... 4 1.1. Introduzione all anagrafica

Dettagli

WebFax- manuale utente

WebFax- manuale utente WebFax- manuale utente Release 1.3 1 INTRODUZIONE... 2 1.1 Funzionamento del WebFax... 2 1.2 Caratteristiche del WebFax... 2 2 INSTALLAZIONE DEL WEBFAX... 3 2.1 Configurazione parametri di rete... 3 2.2

Dettagli

Istituto Zooprofilattico Sperimentale dell Umbria e delle Marche

Istituto Zooprofilattico Sperimentale dell Umbria e delle Marche VIsualizzazione Esami Web (VIEW) Regolamentazione accesso VIEW (VIsualizzazione Esami Web) Regolamentazione accesso Pagina 1 di 7 Indice Generalità e regolamentazione accesso... 3 Profilo di accesso...

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione B-IP Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni sulla valutazione

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Datalogger web contaimpulsi

Datalogger web contaimpulsi Datalogger web contaimpulsi Versione 6 ingressi con Ethernet (GW-IMP-WEB-1) 1 Datalogger web conta impulsi Il datalogger web conta impulsi è in grado di conteggiare gli impulsi sugli ingressi digitali

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

<Portale LAW- Lawful Activities Wind > Pag. 1/33 Manuale Utente ( WEB GUI LAW ) Tipo di distribuzione Golden Copy (Copia n. 1) Copia n. Rev. n. Oggetto della revisione Data Pag. 2/33 SOMMARIO 1. INTRODUZIONE...

Dettagli

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014 Codice: CERTQUAL.TT.SOMO141 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Documento di supporto ai servizi per Banca Sella Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 14/07/2014

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

TECNICO SUPERIORE PER LE APPLICAZIONI INFORMATICHE

TECNICO SUPERIORE PER LE APPLICAZIONI INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LE APPLICAZIONI INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

COMUNE DI GAMBATESA Provincia di Campobasso

COMUNE DI GAMBATESA Provincia di Campobasso COMUNE DI GAMBATESA Provincia di Campobasso REGOLAMENTO DISCIPLINANTE L UTILIZZO DELLA RETE INTERNET HOT SPOT GAMBATESA WI-FI COMUNALE IN SPAZI PUBBLICI Approvato con Delibera del C.C. n. del Premessa

Dettagli

LINEE GUIDA PER LA STESURA DELLE SPECIFICHE TECNICO FUNZIONALI DEL SISTEMA DI GIOCO VIRTUALE

LINEE GUIDA PER LA STESURA DELLE SPECIFICHE TECNICO FUNZIONALI DEL SISTEMA DI GIOCO VIRTUALE LINEE GUIDA PER LA STESURA DELLE SPECIFICHE TECNICO FUNZIONALI DEL SISTEMA DI GIOCO VIRTUALE VERSIONE 0.90 Premessa... 2 Percorso della verifica di conformità... 2 Documento specifiche tecnico-funzionali

Dettagli

Proposte per attività in tema sicurezza organizzativa

Proposte per attività in tema sicurezza organizzativa Proposte per attività in tema sicurezza organizzativa Orsenigo Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603 Fax

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Firma Digitale Remota

Firma Digitale Remota Firma Digitale Remota Versione: 0.03 Aggiornata al: 06.05.2013 Sommario 1. Attivazione Firma Remota con OTP con Display o USB.... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5 1.2 Attivazione Firma

Dettagli

PTDR Disaster Recovery for oracle database

PTDR Disaster Recovery for oracle database PTDR Disaster Recovery for oracle database INTRODUZIONE... 3 INTRODUZIONE... 3 I MECCANISMI BASE DI ORACLE DATA GUARD... 3 COSA SONO I REDO LOG?... 4 IMPATTO SULL'ARCHITETTURA COMPLESSIVA... 4 CONCLUSIONI...

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso INDICE 1. INTRODUZIONE...3 2. MODALITÀ DI ACCESSO AL SERVIZIO...3 2.1 CONFIGURAZIONE PER ACCESSO WI-FI...3 3. UTILIZZO DEL SERVIZIO...4

Dettagli

CORSO WET 462 Amministrazione di database SQL Server 2012

CORSO WET 462 Amministrazione di database SQL Server 2012 CORSO WET 462 Amministrazione di database SQL Server 2012 Struttura e durata del corso Scheda informativa Il corso ha la durata di 24 ore ed è distribuito nell arco di un mese: 6 incontri da 4 ore ciascuno.

Dettagli

@CCEDO: Accessibilità, Sicurezza, Architettura

@CCEDO: Accessibilità, Sicurezza, Architettura Rev. 8, agg. Settembre 2014 @CCEDO: Accessibilità, Sicurezza, Architettura 1.1 Il Sistema di Gestione della Sicurezza Per quanto riguarda la gestione della Sicurezza, @ccedo è dotato di un sistema di autenticazione

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione D - Provider di servizi Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni

Dettagli

Cup HiWeb. Integrazione dei servizi del CUP Marche in applicativi di terze parti

Cup HiWeb. Integrazione dei servizi del CUP Marche in applicativi di terze parti Cup HiWeb Integrazione dei servizi del CUP Marche in applicativi di terze parti Ver 1.2 2015 Insiel Mercato SpA Change History 23/03/2015 Versione 1.0 Paolo Pitton 18/12/2015 Versione 1.1 Paolo Pitton

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT Area Servizi ICT Servizi hosting di Ateneo - Integrazione con l'anagrafica Unica di Ateneo Versione 1.1 http://hosting.polimi.it Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica

Dettagli

Gestione della documentazione del Sistema Qualità. PR04.01 in Revisione 03 del 15/04/2009

Gestione della documentazione del Sistema Qualità. PR04.01 in Revisione 03 del 15/04/2009 ISTITUTO PROFESSIONALE per i SERVIZI ALBERGHIERI e della RISTORAZIONE Gestione della documentazione del Sistema Qualità PR04.01 in Revisione 03 del 15/04/2009 Documento preparato da Responsabile Sistema

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

STRONG AUTHENTICATION VIA SMS Come aumentare sicurezza e privacy in modo semplice e a basso costo. Claudio Zanaroli Sales Manager Skebby

STRONG AUTHENTICATION VIA SMS Come aumentare sicurezza e privacy in modo semplice e a basso costo. Claudio Zanaroli Sales Manager Skebby STRONG AUTHENTICATION VIA SMS Come aumentare sicurezza e privacy in modo semplice e a basso costo Claudio Zanaroli Sales Manager Skebby 1 Agenda E-Commerce Forum 21 Aprile 2015 ü Cos è la Strong Authentication

Dettagli