Progettazione di un sistema di Strong Authentication e Single Sign On

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progettazione di un sistema di Strong Authentication e Single Sign On"

Transcript

1 Progettazione di un sistema di Strong Authentication e Single Sign On Milano Hacking Team S.r.l. Via della Moscova, MILANO (MI) - Italy Tel Fax Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 1 di 13

2 STORIA DEL DOCUMENTO Versione Data Modifiche Effettuate Maggio 2005 Emissione prima bozza Maggio 2005 Prima emissione definitiva Giugno 2005 Inserimento proposta di studio fattibilità INFORMAZIONI Data di Emissione 10 Giugno 2005 Versione 3.0 Tipologia Documento Allegato Tecnico Numero di Protocollo // Numero Pagine 13 Numero Allegati 0 Descrizione Allegati Redatto da Approvato da 1 // 2 // Rusudan Losaberidze (CA) Federico Guerrini (Hacking Team) Gianluca Vadruccio 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 2 di 13

3 INDICE 1 Obiettivo Ambiente di riferimento Requisiti Descrizione della soluzione DESCRIZIONE ARCHITETTURALE E FUNZIONALE Sistema di Single Sign On PKI Strong Authentication Device Card Management System (CMS) IMPLEMENTAZIONE etrust SSO PKI CMS Strong Authentication Device Confronto fra le diverse implementazioni Approccio proposto Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 3 di 13

4 1 Obiettivo ISIDE ha richiesto di progettare un sistema per incrementare il livello di sicurezza delle procedure di accesso a dati ed applicazioni del proprio sistema informativo. Questo documento descrive la soluzione di single sign on e strong authentication proposta da Hacking Team, le cui principali caratteristiche sono di seguito sintetizzate. Strong Authentication: il sistema richiede, prima di consentire l accesso a dati ed applicazioni, che gli utenti eseguano con successo una procedura di autenticazione mediante certificato digitale memorizzato su smart card o token USB; i certificati digitali sono emessi e gestiti da una PKI aziendale compresa nella soluzione proposta. Single Sign On: dopo aver eseguito con successo l autenticazione, il sistema permette agli utenti l accesso automatico ad applicativi Web e ad applicativi basati su un interfaccia Windows GUI, eliminando la necessità di ulteriori procedure di autenticazione. I benefici della soluzione proposta sono i seguenti. Aumento del livello di sicurezza dei meccanismi di accesso alle risorse del sistema informativo: l uso di schemi di autenticazione basati su smart card decrementa in modo sostanziale la possibilità per soggetti non autorizzati di accedere a dati ed applicazioni. Aumento della produttività/soddisfazione dell utente finale: l attività degli utenti non subisce rallentamenti ed interferenze dovute a numerose richieste di autenticazione ed ai relativi inconvenienti (smarrimento delle password e conseguente ricorso ai servizi di help desk). Riduzione delle chiamate all help desk per il reset delle password: grazie al sistema di SSO, i problemi di autenticazione dovuti allo smarrimento e/o compromissione delle password vengono drasticamente ridotti. Implementazione graduale: la tecnologia di SSO scelta (etrust SSO di Computer Associates) non richiede alcuna modifica agli applicativi o ai processi operativi degli utenti: l accesso automatico avviene tramite gli script esterni. Per tale ragione, esso può essere implementato in modo graduale, su sottoinsiemi di applicazioni e/o di utenti, in conformità alle esigenze. Continuità del servizio: il sistema di SSO implementa meccanismi robusti di loadbalancing e hot/online backup che permettono di erogare un servizio continuo anche negli orari di punta o in caso di guasti Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 4 di 13

5 Allo scopo di verificare l adeguatezza della soluzione proposta alle esigenze del Committente, verrà svolto un progetto pilota mirato all implementazione di una versione prototipale. Gli obiettivi e i limiti del progetto pilota sono descritti nel seguito del presente documento. 2 Ambiente di riferimento Il progetto pilota prevede l integrazione di un sistema di strong authentication basato su smart card o token USB; un sistema di Single Sign On a cui si accede previa autenticazione mediante smart card o token USB; nel sistema informativo di ISIDE, di cui sono di seguito elencate le caratteristiche rilevanti ai fini delle attività da svolgere: il progetto pilota riguarderà 100 utenti. le postazioni client da essi utilizzate sono attualmente basate su sistema operativo Windows XP / 2000; si prevede di mantenere lo stesso sistema operativo per i desktop nel futuro; il repository delle utenze è costituito della directory LDAP di Top Secret. 3 Requisiti La soluzione di strong authentication e SSO proposta deve soddisfare i seguenti requisiti. Accesso semplificato e automatico ai seguenti applicativi del Committente: o il sistema di SSO sviluppato internamente (che autentica gli utenti in base a un utenza / password di CA etrust Top Secret); o Emulatore 3270 per l accesso a Mainframe. Supporto per meccanismi di autenticazione ad almeno due fattori. Utilizzo della directory LDAP di Top Secret come repository delle identità che hanno accesso al sistema si SSO. Indipendenza da Microsoft Active Directory. 4 Descrizione della soluzione La soluzione proposta è costituita, dal punto di vista architetturale, dai seguenti moduli. Sistema di SSO; PKI; 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 5 di 13

6 Strong Authentication Device (smart card o token USB); Card Management System (CMS). Il paragrafo 4.1 descrive questi moduli dal punto di vista funzionale. Il successivo paragrafo 4.2 descrive le tecnologie che sono state scelte (o le possibili opzioni) per implementare le funzionalità di ogni modulo. 4.1 Descrizione architetturale e funzionale Sistema di Single Sign On Il sistema di SSO semplifica le procedure di accesso ai dati ed agli applicativi, permettendo agli utenti di effettuare una unica operazione di logon all inizio della sessione di lavoro. L autenticazione richiesta durante la fase di logon può essere basata su differenti metodi di autenticazione robusta quali certificati digitali, smart-card, one-time password (SecurID, SafeWord, SmartPassport) e sistemi di autenticazione biometrica. In conformità ai requisiti definiti nel paragrafo 3, il sistema di SSO utilizzeà la directory LDAP di CA etrust Top Secret per: verificare delle credenziali fornite; ricavare il profilo autorizzativo per l utente (informazioni di appartenenza ai gruppi) PKI Il processo di autenticazione iniziale per effettuare il logon ad etrust SSO utilizza certificati digitali X.509v3. L emissione di tali certificati richiede l implementazione di una PKI aziendale. Le componenti architetturali di una PKI sono i seguenti: Registration Authority: implementa le funzionalità di validazione delle identità per le quali possono essere emessi certificati digitali; Certification Authority: implementa le funzionalità di emissione e gestione dei certificati. La gestione dei certificati comprende la revoca, il rinnovo e la pubblicazione delle CRL (Certificate Revocation List). Le principali implementazioni di PKI (sia commerciali, sia open source) comprendono sia le funzionalità di registration authority, sia quelle di certification authority. Solitamente, una PKI insiste su una directory LDAP contenente le identità per le quali possono essere emessi i certificati Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 6 di 13

7 4.1.3 Strong Authentication Device Ogni utente deve essere dotato di un token USB per effettuare il logon alla propria workstation ed al sistema di SSO. Un token USB è un dispositivo che permette di generare e conservare in modo sicuro la chiave privata associata al certificato digitale dell utente. Prima di consentire l accesso alla chiave privata, il token deve essere sbloccato dell utente inserendo un codice personale, solitamente indicato come PIN. Il logon avviene inserendo il token nell apposito connettore (porta USB) e digitando il PIN. Gli schemi di autenticazione che fanno uso di smartcard o token USB sono considerati robusti, in quanto basati su due fattori: il possesso del token USB; la conoscenza del relativo PIN Card Management System (CMS) Il card management system è lo strumento che consente la gestione centralizzata delle smart card o token USB emessi e delle credenziali su di essi presenti. Le diverse soluzioni presenti sul mercato offrono le seguenti funzionalità: emissione e revoca di smart card e token USB; emissione, rinnovo e revoca dei certificati digitali presenti su smart card e token USB, mediante interfacciamento con la certification authority; definizione dei profili (insiemi di credenziali) di smart card e token USB per le diverse tipologie di utenza presenti nell organizzazione; funzionalità di help desk per la risoluzione dei problemi legati all utilizzo delle smart card e token USB: o blocco del dispositivo in seguito alla digitazione di PIN errati per un numero di volte (consecutive) superiore al massimo consentito; o emissione di smart card o token USB sostituitivi, in seguito a smarrimento, danneggiamento o temporanea indisponibilità del dispositivo originale; o funzionalità di self-service per gli utenti finali (richiesta di sblocco automatico del dispositivo, richiesta di rinnovo certificati, ecc.). La presenza di un modulo CMS non è strettamente indispensabile per il corretto funzionamento dell infrastruttura di strong authentication; le funzionalità che esso implementa possono essere infatti sostituite da procedure manuali e dall impiego, da parte degli amministratori di sistema, dei tool di gestione della certification authority e dei dispositivi crittografici. Tuttavia, l adozione di un 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 7 di 13

8 CMS permette di ridurre la quantità di risorse necessarie per l amministrazione della soluzione; in particolare, l uso di un CMS è fortemente consigliato nelle realtà geograficamente distribuite, in cui è necessario disporre di procedure di help desk per utenti remoti (ovvero nei casi in cui la smart card o il token USB per cui è richiesto supporto siano fisicamente distanti dalla postazione di lavoro degli amministratori). 4.2 Implementazione etrust SSO etrust SSO è un sistema di Single Sign On sviluppato da Computer Associates. Sulla base dei requisiti descritti nel paragrafo 3, esso sarà installato e configurato come mostrato nella Figura 1 e descritto di seguito. Il sistema utilizzerà uno o più Policy Server. Un Policy Server include il DB di regole di accesso/autorizzazioni basato su etrust Access Control e un repository degli utenti basato su etrust Directory. Ambedue fanno parte della licenza di SSO. Il sistema prevede l installazione di almeno un Policy Manager per la gestione di etrust SSO tramite un interfaccia Windows GUI. Il sistema prevede l installazione di etrust SSO Client su tutte le postazioni degli utenti che usufruiranno di servizi di etrust SSO. Sarà installato un SSO Certificate Authentication Agent per l autenticazione degli utenti per mezzo di certificati digitali. Sarà installato un agente Web SSO per permettere l accesso automatico agli applicativi Web. Il processo di autenticazione ed accesso alle risorse in modalità SSO avviene come descritto di seguito. etrust SSO chiede all utente di autenticarsi inserendo la smart card o il token USB. L agente di autenticazione SSO verifica le credenziali dell utente e crea un ticket di autenticazione per etrust SSO. A questo punto, l utente può accedere a tutti gli applicativi autorizzati a lui in etrust SSO, in automatico per tutta la durata del ticket Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 8 di 13

9 Figura 1. Flusso di Single Sign On. Quando l'utente seleziona un applicativo dalla sua lista SSO, l'sso Client manda il Ticket con l'identificativo dell'applicativo all'sso Server il quale controlla la validità del Ticket e restituisce all'sso Client il Logon Dialog con le credenziali necessarie per il logon automatico all'applicativo. Tutte le comunicazioni tra le varie componenti di SSO sono cifrate usando 3-DES e Elgamal. Le credenziali non viaggiano mai in chiaro. L'SSO Client esegue il corrispondente Login Dialog (script), avvia l'applicativo e si autentica all'applicativo per l'utente. Se l'utente esegue l'applicativo per la prima volta in modalità single sign-on e l'opzione di Learn Mode è abilitata, allora etrust SSO chiede all'utente di fornire le sue credenziali per l'accesso all'applicativo. L'utente deve fornire le sue credenziali a SSO per ogni applicativo una sola volta; per tutti i successivi accessi etrustsso può gestire le password in maniera automatica; è tuttavia previsto che anche un amministratore di etrust SSO possa inserire le credenziali di accesso agli applicativi applicative per gli utenti utilizzando la console di amministrazione. In questo modo, SSO non chiederà mai all utente la sua password iniziale per l accesso all applicativo PKI Sono state identificate due tecnologie che, mediante opportuna integrazione, possono essere utilizzate per l implementazione delle funzionalità di PKI della soluzione proposta. OpenCA: è un implementazione open source di una certification authority conforme ai principali standard e protocolli connessi alla generazione e all utilizzo di certificati digitali X.509v3. L integrazione di OpenCa nel sistema informativo aziendale permette di realizzare 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 9 di 13

10 una PKI (infrastruttura a chiave pubblica) completamente autonoma, sia nelle funzioni di emissione dei certificati, sia in quelle di registrazione degli utenti. Dal punto di vista architetturale, OpenCa si compone di tre elementi: o un front end web-based che implementa le funzionalità di registrazione ed amministrazione; o un layer crittografico basato sulla libreria OpenSSL; o un repository accessibile mediante protocollo LDAP; in ambienti dove non sia possibile o conveniente utilizzare una directory già esistente, si può ricorrere alla tecnologia open source OpenLDAP. Microsoft Certificate Services: è l implementazione Microsoft di una certification authority per piattaforme Intel/Windows. Rappresenta una alternativa di basso costo alla precedente opzione open source. Certificate Services è un componente incluso nei sistemi operativi MS Windows 2000 Server e MS Windows Server 2003, per il cui utilizzo non è necessario acquistare nessuna licenza aggiuntiva. Nella modalità stand alone può funzionare anche in assenza di un dominio Active Directory CMS A seguito di una analisi dei prodotti attualmente disponibili, sono state individuate le seguenti possibilità. Nessuna di esse, naturalmente ad eccezione dell approccio totalmente custom, risulta pienamente rispondente ai requisiti ed ai vincoli descritti ai paragrafi 2, 3. ActivCard CMS: si tratta di una soluzione completa dal punto di vista delle funzionalità di management necessarie nel sistema informativo del Committente; tuttavia deve essere installata su piattaforma Microsoft. Inoltre, se utilizzata con MS Certificate Services richiede la presenza di un dominio ActiveDirectory. Alternativamente, possono essere utilizzate altre tecnologie PKI quali Entrust, Betrusted UNICert, Verisign Managed PKI. Siemens CMS: si tratta di una soluzione estremamente flessibile, che può Siemens può customizzare per soddisfare precisi vincoli della soluzione target. Custom CMS: si tratta di una implementazione custom, realizzata da Hacking Team, delle funzionalità di gestione dei dispositivi necessarie per supportare gli utenti del sistema di strong authentication e SSO. I requisiti per una tale attività di sviluppo saranno definiti mediante una analisi dei processi di gestione delle risorse del sistema informativo Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 10 di 13

11 4.2.4 Strong Authentication Device Sono possibili diverse soluzioni, fra cui: Smart Card e USB token ActivCard Token Eutron InfoSecurity Smart Card e token USB Siemens. La scelta fra le differenti tecnologie dipende dalla scelta del CMS (si veda il paragrafo successivo) Confronto fra le diverse implementazioni Questo paragrafo riassume e confronta le diverse possibili scelte implementative, sulla base delle tecnologie descritte. N. CMS Device PKI Vantaggi Svantaggi Effort ActivCard CMS Siemens CMS Custom CMS (HT) Non utilizzato ActivCard SC o USB token Siemens SC Scelta concordata con il Committente Eutron USB token MS Certificate Services OpenCA Scelta concordata con il Committente Possibilità di utilizzare servzi PKI inoutsourcing OpenCA Completezza funzionale Semplicità Completezza funzionale Completezza funzionale Semplicità Richiede MS ActiveDirectory Customizzazione fatta da Siemens 25 g/u?? Effort elevato?? Nessuna gestione dei token 30 g/u 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 11 di 13

12 5 Approccio proposto La progettazione di tale sistema non è semplice e, considerando tutti i vincoli, consigliamo di optare per la soluzione 3, che vede l adozione di un sistema di single sign-on CA ed un CMS realizzato ad hoc da Hacking Team secondo le stringenti esigenze di Iside. E importante sottolineare che rilassando alcuni vincoli, potranno risultare di buon livello anche le altre soluzioni. La strada in assoluto migliore rimane quella di eseguire un dettagliato ed approfondito studio di fattibilità che potrà portare enormi benefici: identificazione della soluzione ottima corretta progettazione e soddisfacimento dei vincoli perseguimento di tutti gli obiettivi Per giungere alla definizione di un sistema in grado di rispondere alle esigenze di Iside, si propone quindi lo svolgimento di uno studio di fattibilità articolato come di seguito descritto. Analisi organizzativa: questa fase ha l obiettivo di identificare i processi organizzativi legati alla gestione delle utenze del sistema informativo e dei loro diritti alle risorse. I risultati dell analisi organizzativa permetteranno di individuare le attuali criticità, le problematiche di sicurezza, le strategie e gli strumenti (sistemi di provisioning, single sign on, strong authentication) più idonei alla loro risoluzione. Analisi tecnologica e di compatibilità: questa fase ha l obiettivo di raccogliere informazioni sulle piattaforme tecnologiche utilizzate nel sistema informativo di Iside. I risultati dell analisi guidano il processo di selezione delle tecnologie e dei prodotti che potranno essere utilizzati per implementare la soluzione. Questa fase potrà includere, se necessario, piccole implementazioni prototipali qualora fosse necessario verificare la fattibilità di integrazioni fra i sistemi di Iside e prodotti di terze parti. Risultati dello studio. Questa fase prevede la redazione di un documento che descrive le criticità sia di carattere organizzativo, sia di sicurezza che sono state individuate; gli approcci che possono essere seguiti per aumentare l efficienza ed il livello di sicurezza nella gestione delle identità e degli accessi alle risorse del sistema informativo; per ogni approccio, le soluzioni tecnologiche compatibili con le caratteristiche tecniche del sistema informativo di Iside; per ogni soluzione, una descrizione architetturale e una serie di linee guida per una successiva fase di progettazione esecutiva Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 12 di 13

13 I vantaggi L approccio proposto, garantisce, sulla base dell esperienza dei consulenti Hacking Team CA Telecom Italia, la maggiore probabilità di successo ed il minore effort complessivo per il progetto. Rende inoltre possibile la customizzazione della soluzione per soddisfare esigenze e vincoli specifici della piattaforma del Cliente. Gli approcci che, al contrario, prevedono come primo passo lo svolgimento di un progetto pilota sono spesso meno efficienti, in quanto implicano una scelta tecnologica fatta a priori e non guidata da una comprensione approfondita dei requisiti. Questo conduce, in molti casi, ad uno spreco di risorse nel tentativo di adeguare prodotti inadeguati ad esigenze inaspettate Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 13 di 13

Soluzioni di strong authentication per il controllo degli accessi

Soluzioni di strong authentication per il controllo degli accessi Abax Bank Soluzioni di strong authentication per il controllo degli accessi Allegato Tecnico Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO

Dettagli

Offerta per fornitura soluzione di strong authentication

Offerta per fornitura soluzione di strong authentication Spett.le Cassa Centrale Via Segantini, 5 38100 Trento Milano, 31 Maggio 2007 n. 20070531.mb26 Alla cortese attenzione: Dott. Giancarlo Avi Dott. Mario Manfredi Oggetto: per fornitura soluzione di strong

Dettagli

K-Archive. Conservazione Sostitutiva

K-Archive. Conservazione Sostitutiva K-Archive per la Conservazione Sostitutiva Descrizione Prodotto Per informazioni: MKT Srl Corso Sempione 33-20145 Milano Tel: 02-33104666 FAX: 20-70039081 Sito: www.mkt.it Email: ufficio@mkt.it Copyright

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

White Paper Introduzione alla Strong Authetication

White Paper Introduzione alla Strong Authetication White Paper Introduzione alla Strong Authetication Data ultimo aggiornamento: 30 Agosto 2010 Codice white paper: ev 0830-10 v. 1.0 Contatto ICT System: operation@ictsystem.it Il presente documento e proprieà

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Total Security Knowledge Management Solution

Total Security Knowledge Management Solution Total Security Knowledge Management Solution Gestione Integrata della Sicurezza Aziendale ID Credential Overview OnGuard ID CredentialCenter è un prodotto che integra, sull esistente tecnologia ID di Lenel,

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

Manuale Utente del Portale CA per il Titolare di Carta SISS

Manuale Utente del Portale CA per il Titolare di Carta SISS - Carta SISS Manuale Utente del Portale CA per il Titolare di Carta SISS Codice del Documento: CRS-CA-MES#02 Revisione del Documento: 1.0 Data di Revisione: 05-09-2014 Page 1 of 28 Cronologia delle Revisioni

Dettagli

UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI

UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI BRIONI ELEONORA D.I.T. ATI NETWORK 23 GENNAIO 2003 INDICE INTRODUZIONE...3

Dettagli

LegalCert Remote Sign

LegalCert Remote Sign 1 2 InfoCert Profilo Aziendale InfoCert - un Partner altamente specializzato nei servizi di Certificazione Digitale e Gestione dei documenti in modalità elettronica, in grado di garantire la piena innovazione

Dettagli

<Portale LAW- Lawful Activities Wind >

<Portale LAW- Lawful Activities Wind > Pag. 1/33 Manuale Utente ( WEB GUI LAW ) Tipo di distribuzione Golden Copy (Copia n. 1) Copia n. Rev. n. Oggetto della revisione Data Pag. 2/33 SOMMARIO 1. INTRODUZIONE...

Dettagli

Identity Access Management nel web 2.0

Identity Access Management nel web 2.0 Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse

Dettagli

Safenet - Protezione dei dati e identità digitali

Safenet - Protezione dei dati e identità digitali Luca Ronchini, Sales Engineer Safenet - Protezione dei dati e identità digitali Supponiamo che Ci rubino il portatile Qualcuno tenti di copiare dati importanti dal nostro desktop Tenti di fare la stessa

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa

Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa Gabriella Cattaneo Security Technical Engineer Sun Microsystems, Inc. Chi fa cosa? Come distinguere i buoni

Dettagli

Il progetto AIM presso l'ao

Il progetto AIM presso l'ao Il progetto AIM presso l'ao L'azienda in pillole... Il Papa Giovanni XXIII è il più grande tra gli ospedali lombardi, con 320mila mq complessivi, oltre 900 posti letto di cui 108 di terapie intensive e

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti

Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti Pagina 1 di 13 Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti Bozza Data: 17/5/2014 Numero pagine: 13 Pagina 2 di 13 INDICE GESTIONE DEL DOCUMENTO...3 GLOSSARIO...5 ACRONIMI...6 INTRODUZIONE...7

Dettagli

Una soluzione per i portali amministrativi (e-government)

Una soluzione per i portali amministrativi (e-government) Una soluzione per i portali amministrativi (e-government) COME NASCE LA SOLUZIONE Proteggere gli accessi distanti al portale amministrativo con l'autenticazione multi fattore XELIOS VNA (Virtual Network

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Soluzioni di firma remota. con PkBox

Soluzioni di firma remota. con PkBox Soluzioni di firma remota con PkBox 18 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente

Dettagli

PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA. Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio

PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA. Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio PIATTAFORMA TELEMATICA INTEGRATA REGIONE SICILIANA Componente Autonoma Firma Digitale - Rimodulazione Manuale di Esercizio Redatto da: Eleonora Bordino 09/01/2012 Verificato da: Pierluigi Trombetti 09/01/2012

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi.

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi. AREA SERVIZI ICT Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo hosting.polimi.it Indice 1. Anagrafica unica di Ateneo... 4 1.1. Introduzione all anagrafica

Dettagli

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla

Dettagli

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

CONVENZIONE TECNICO-ECONOMICA Informazioni per gli Iscritti sul Servizio di Firma Digitale

CONVENZIONE TECNICO-ECONOMICA Informazioni per gli Iscritti sul Servizio di Firma Digitale ORDINE INGEGNERI DELLA PROVINCIA DI NAPOLI CONVENZIONE TECNICO-ECONOMICA Informazioni per gli Iscritti sul Servizio di Firma Digitale Indice generale 1 - Premessa... 2 2 - Descrizione dell Infrastruttura...

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Manuale Utente del Portale CA. Firma Digitale su CNS/CRS

Manuale Utente del Portale CA. Firma Digitale su CNS/CRS - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Firma Digitale su CNS/CRS Codice del Documento: CRS-CA-MES#01 Revisione del Documento: 1.0 Data di

Dettagli

DigiSiS. Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server

DigiSiS. Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server DigiSiS Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server Funzione emittente 10800 Servizi Professionali Redatto da Verificato da MU/ICCA Manuale installazione

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT Area Servizi ICT Servizi hosting di Ateneo - Integrazione con l'anagrafica Unica di Ateneo Versione 1.1 http://hosting.polimi.it Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi).

La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi). Cos è La Carta Raffaello? A cosa serve? La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi). Essa non contiene gli elementi necessari per il riconoscimento

Dettagli

FIRMA ELETTRONICA AVANZATA SINGLE SIGN ON STRONG AUTHENTICATION

FIRMA ELETTRONICA AVANZATA SINGLE SIGN ON STRONG AUTHENTICATION FIRMA ELETTRONICA AVANZATA SINGLE SIGN ON STRONG AUTHENTICATION CHE COS È Z-SIGN Z-sign è la soluzione ideata e progettata da Zucchetti e Bit4id per gestire a 360 l identità digitale del dipendente nell

Dettagli

Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia

Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia Aladdin etoken la tecnologia per la strong authentication Claudio Vettoretto COMPUTERLINKS Italia Perchè le password non sono sufficenti? Aladdin etoken etoken Prodotti e Soluzioni Il contesto attuale

Dettagli

Tracciabilità degli utenti in applicazioni multipiattaforma

Tracciabilità degli utenti in applicazioni multipiattaforma Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del

Dettagli

LA SOLUZIONE DEFINITIVA PER L AUTENTICAZIONE

LA SOLUZIONE DEFINITIVA PER L AUTENTICAZIONE Informazioni su Aladdin Aladdin (NASDAQ: ALDN) è azienda leader nel campo della sicurezza digitale, offrendo soluzioni software per Digital Rights Management e per la sicurezza Internet dal 1985. Con oltre

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Single Sign On sul web

Single Sign On sul web Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici

Dettagli

LA SOLUZIONE DEFINITIVA PER L AUTENTICAZIONE

LA SOLUZIONE DEFINITIVA PER L AUTENTICAZIONE Informazioni su Aladdin Aladdin (NASDAQ: ALDN) è azienda leader nel campo della sicurezza digitale, offrendo soluzioni software per Digital Rights Management e per la sicurezza Internet dal 1985. Con oltre

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

La SMART CARD: Alcune informazioni tecniche

La SMART CARD: Alcune informazioni tecniche La SMART CARD: Alcune informazioni tecniche La smart card (SC) è un dispositivo hardware delle dimensioni di una carta di credito che possiede potenzialità di elaborazione e memorizzazione dati ad alta

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

(Allegato C ) Allegato C. Misure di sicurezza. Il presente allegato descrive le caratteristiche della

(Allegato C ) Allegato C. Misure di sicurezza. Il presente allegato descrive le caratteristiche della (Allegato C ) Allegato C Misure di sicurezza Il presente allegato descrive le caratteristiche della piattaforma e le misure adottate per garantire l'integrita' e la riservatezza dei dati scambiati e conservati,

Dettagli

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE VERSIONE 1.0 PAG. 2 DI 39 INDICE 1. PREMESSA 4 2. INSTALLAZIONE 5 3. ESECUZIONE 6 4. STRUTTURA DELLE CARTELLE 7 5. CARATTERISTICHE GENERALI DELL

Dettagli

Linux hands-on & hands-off Workshop

Linux hands-on & hands-off Workshop Linux hands-on & hands-off Workshop I workshop Linux hands-on & hands-off sono sessioni di una giornata che distinguono per il taglio volutamente operativo, pensati per mostrare le basi relative al setup

Dettagli

Portale Remote Sign Manuale Utente

Portale Remote Sign Manuale Utente Portale Remote Sign Manuale Utente Versione 3.0 Data 18/09/2012 Pagina 2 di 14 Data 18/09/12 Sommario 1. Executive Summary 3 2. Caratteristiche del Servizio 3 3. Richiesta del Certificato 3 4. Accesso

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

a GlobalTrust Solution

a GlobalTrust Solution Gestione dei Certificati SSL Multipli a GlobalTrust Solution GlobalTrust Easy SSL 4 ISP (GES 4 ISP ) GES 4 ISP ha risolto il problema di installazione dei certificati SSL dei gestori e/o degli ISP per

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Codice documento: DC-AP-MEDBA#02 Versione: 01 PVCS: Data di emissione: 02-12-2003 Stato: EMESSO

Codice documento: DC-AP-MEDBA#02 Versione: 01 PVCS: Data di emissione: 02-12-2003 Stato: EMESSO Carta Regionale dei Servizi SISS Secondo Stadio - Analisi dei Processi Organizzativi - Processo di adesione MMG e PLS Codice documento: DC-AP-MEDBA#02 Versione: 01 PVCS: Data di emissione: 02-12-2003 Stato:

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 25 febbraio 2010 SERVIIZIIO TELEMATIICO DOGANALE Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione al servizio

Dettagli

Infrastruttura di strong authentication basata su One Time Password per l accesso VPN

Infrastruttura di strong authentication basata su One Time Password per l accesso VPN Royal & SunAlliance Assicurazioni Infrastruttura di strong authentication basata su One Time Password per l accesso VPN Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

La Dematerializzazione comincia allo sportello

La Dematerializzazione comincia allo sportello La Dematerializzazione comincia allo sportello Ottaviano Tagliaventi Marketing Document Management HUB DOCUMENTALE OLIVETTI Applicativi ERP CRM 1 Quali obiettivi può darsi la Pubblica Amministrazione?

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

La Firma Grafometrica

La Firma Grafometrica La Firma Grafometrica...un processo di firma elettronica avanzata Ing. Andrea Sassetti Direttore Servizi di Certificazione Gruppo Aruba Roma, 26 Maggio 2015 Contenuti della Presentazione Il Gruppo Aruba

Dettagli

Intarsio IAM Identity & Access Management

Intarsio IAM Identity & Access Management Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea

Dettagli

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

MANUALE SISTEMISTICO

MANUALE SISTEMISTICO Documento di Identity Management sabato, aprile 26, 2014 @ 0:15:17 Redatto da Approvazione Responsabile Funzionale Data Firma Responsabile Utente Responsabile Sviluppo Redatto da: Andrea Modica Pagina

Dettagli

Le garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006

Le garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006 Le garanzie del procedimento di accreditamento ECM: la firma digitale Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006 Indice La Commissione Nazionale ECM: come certificare l attività dei

Dettagli

SISTEMA DI AUTENTICAZIONE A POLISWEB INTERNET

SISTEMA DI AUTENTICAZIONE A POLISWEB INTERNET SISTEMA DI AUTENTICAZIONE A POLISWEB INTERNET Dicembre 2004 00143 Roma, via Laurentina 760 20099 Milano S. S. Giovanni, piazza Don E. Mapelli 1 www.datamat.it [Pagina intenzionalmente lasciata bianca]

Dettagli

Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA

Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA Pag. 1 di 16 Redatto da F. Fornasari, C. Simonelli, E. Croci (TAI) Rivisto da E.Mattei (TAI) Approvato

Dettagli

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Nasce nel 1990 come distributore esclusivo della tecnologia F-Prot (ora F-Secure) Da più di 15 anni focalizzata SOLO nell ambito

Dettagli

Gestione password per le utenze del dominio di autenticazione AMM (amm.dom.uniroma1.it)

Gestione password per le utenze del dominio di autenticazione AMM (amm.dom.uniroma1.it) Centro Infosapienza Ufficio gestione sistemi Settore sistemi centrali e per l office automation Gestione password per le utenze del dominio di autenticazione AMM (amm.dom.uniroma1.it) Sommario 1. Premessa...

Dettagli

@CCEDO: Accessibilità, Sicurezza, Architettura

@CCEDO: Accessibilità, Sicurezza, Architettura Rev. 8, agg. Settembre 2014 @CCEDO: Accessibilità, Sicurezza, Architettura 1.1 Il Sistema di Gestione della Sicurezza Per quanto riguarda la gestione della Sicurezza, @ccedo è dotato di un sistema di autenticazione

Dettagli

Manuale Utente Token Firma Sicura Key

Manuale Utente Token Firma Sicura Key FSKYPRIN.IT.DPMU.120. Manuale Utente Token Firma Sicura Key Uso interno Pag. 1 di 30 FSKYPRIN.IT.DPMU.120. Indice degli argomenti Indice degli argomenti... 2 1 Scopo del documento... 3 2 Applicabilità...

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

La sicurezza nel Progetto CRS-SISS Fulvio Barbarito Milano, 20 ottobre 2005

La sicurezza nel Progetto CRS-SISS Fulvio Barbarito Milano, 20 ottobre 2005 Carta Regionale dei Servizi Sistema Informativo Socio Sanitario La sicurezza nel Progetto CRS-SISS Fulvio Barbarito Milano, 20 ottobre 2005 2 Agenda Le finalità del Progetto CRS-SISS I numeri del Progetto

Dettagli

REMOTE ACCESS24. Note di installazione

REMOTE ACCESS24. Note di installazione REMOTE ACCESS24 Note di installazione . 2011 Il Sole 24 ORE S.p.A. Sede legale: via Monte Rosa, 91 20149 Milano Tutti i diritti sono riservati. E' vietata la riproduzione anche parziale e con qualsiasi

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

VERISIGN SERVER ONSITE.

VERISIGN SERVER ONSITE. VERISIGN SERVER ONSITE. Scheda Tecnica. Ultima revisione del presente documento 05/12/2001 Versione 2.2 Trust Italia S.p.A. 1 di 8 INDICE Introduzione: i certificati digitali e il protocollo SSL.... 3

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Guida all utilizzo del pacchetto di firma digitale

Guida all utilizzo del pacchetto di firma digitale 1 di 13 Guida all utilizzo del pacchetto di firma digitale 2 di 13 INDICE 1 Introduzione... 3 2 Installazione... 4 2.1 Passi comuni per l installazione dei token/smartcard... 4 2.2 Elenco smartcard/token

Dettagli

Bancaidentity SERVIZIO DI FIRMA DIGITALE MANUALE CLIENTE

Bancaidentity SERVIZIO DI FIRMA DIGITALE MANUALE CLIENTE Bancaidentity SERVIZIO DI FIRMA DIGITALE MANUALE CLIENTE 1 INDICE 1. PRESENTAZIONE DEL SERVIZIO 3 2. FUNZIONALITÀ DI PRIMO ACCESSO 4 2.1 Test configurazione postazione e prova di firma 5 2.2 Cambio PIN

Dettagli

Assistenza Amministratore di sistema

Assistenza Amministratore di sistema Istruzioni per il cliente Assistenza Amministratore di sistema _1 4_ Accedere a BPIOL 30_ Richiedere la BPIOL key indice 6_ 7_ 8_ 9_ 10_ Cambiare la password di accesso Blocco della password Il menù di

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli