Reti VoIp e security SICUREZZA. L introduzione in azienda della voce su Ip introduce nuovi elementi di instabilità nella re

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti VoIp e security SICUREZZA. L introduzione in azienda della voce su Ip introduce nuovi elementi di instabilità nella re"

Transcript

1 Reti VoIp e security L introduzione in azienda della voce su Ip introduce nuovi elementi di instabilità nella re La diffusione del Voice over Ip, la trasmissione della voce attraverso le reti Ip a commutazione di pacchetto, è stato uno dei fenomeni più importanti degli ultimi anni; la rapida diffusione di account di fascia consumer, valga per tutti l esempio di Skype, ha consentito a un gran numero di persone di conoscere e apprezzare i vantaggi della tecnologia e di permetterne con una dinamica tipicamente bottom-down, la rapida diffusione anche a livello aziendale 1. La sirena che ha attratto almeno all inizio le aziende è stata la promessa di risparmio sui costi delle telefonate. Via via che l offerta si è consolidata ed evoluta si sono aggiunti servizi sempre più sofisticati che hanno consentito l accumularsi di esperienze di implementazione. «L introduzione del VoIp in azienda porta con sé un innovazione culturale, che, se correttamente indirizzata, induce un ampliamento dell efficienza e della produttività, benefici sull immagine aziendale e un rapido ritorno sull investimento», ci dice a questo proposito Pierpaolo Alì, enterprise sales 138 DM aprile 2008

2 un binomio possibile te e possibili porte d ingresso per attacchi di malware. Come difendersi di Giuseppe Badalucco director di 3Com Italia (www.3com.it). Naturalmente non tutti i potenziali clienti partono con questo spirito: «Quando proponiamo sistemi telefonici VoIp ai nostri clienti, incontriamo frequentemente interlocutori scettici e diffidenti nei confronti di questa tecnologia», ammette Franco Cibrario, responsabile CSdomotica di Gruppo Consoft (www.csdomotica.it). In effetti a prima vista è facile pensare che poiché la voce viaggia all interno di pacchetti, si tratta solo di connettere i componenti VoIp alla rete esistente per ottenere una stabile e sicura infrastruttura di rete per le comunicazioni voice. Sfortunatamente però la maggior parte dei tool utilizzati oggi per salvaguardare le reti di computer, firewall, Nat e crittografia, non funzionano allo stesso modo su una rete dati e una VoIp. Poiché è elevato il livello di performance richiesto ai sistemi VoIp si rende necessario uno strato aggiuntivo di software e hardware specificatamente progettato; inoltre l integrazione di una infrastruttura VoIp in aprile 2008 DM 139

3 una rete dati, magari già congestionata, può avere effetti negativi sull infrastruttura dell azienda. Chiunque si appresti a valutare l implementazione di una rete VoIp dovrebbe quindi anzitutto valutare questi aspetti con grande attenzione. Pierpaolo Alì enterprise sales director di 3Com Italia SICUREZZA DELLE RETI VOIP E DATI Per meglio comprendere in che modo la sicurezza per le reti VoIp differisce da quella per le reti dati, partiamo dalle costrizioni alle quali si è soggetti quando si trasmette la voce attraverso un pacchetto. Le reti a commutazione di pacchetto dipendono dalla configurazione di molteplici parametri quali gli indirizzi Ip e Mac per i terminali voce, router e firewall; inoltre le comunicazioni VoIp necessitano di software specifico per la gestione delle chiamate (call managers) e il loro instradamento; ogni volta che un componente di rete o un apparecchio telefonico Ip viene avviato o aggiunto alla rete esistente occorre fissare i parametri di rete in maniera dinamica. Ciò è un vantaggio per i malintenzionati che dispongono di numerosi punti aperti alle vulnerabilità esattamente come avviene in una rete dati. I sistemi VoIp devono garantire livelli di performance, la cosiddetta qualità del servizio (QoS), che non sono richiesti in una rete dati e questo ha implicazioni notevoli in termini di sicurezza. Un applicazione VoIp è molto più sensibile al ritardo di quanto lo sia una rete dati. Se per il download di un file qualche secondo di rallentamento è trascurabile, un ritardo superiore ai 150 millisecondi può trasformare una chiamata in una sequenza di rumori senza alcun senso. La latenza introdotta dalle misure di sicurezza tradizionali rappresenta un ulteriore complicazione. Il prezzo da pagare per la protezione offerta da un firewall o da un meccanismo di crittografia è il ritardo più o meno accentuato nella trasmissione di pacchetti, causa prima tra l altro di vulnerabilità dei sistemi agli attacchi DoS. Nel trasporto Maurizio Tondi vice president Marketing Market unit Italia di Italtel I sistemi VoIp devono garantire livelli di performance più alti di una rete dati, ciò influisce sulla sicurezza della voce in pacchetti, un altro elemento da considerare è il cosiddetto jitter, vale a dire la differenza in termini di tempo impiegato da due pacchetti nel percorrere una certa distanza. Perché una comunicazione Ip avvenga regolarmente l invio dei pacchetti deve avvenire a intervalli regolari; in teoria perciò due pacchetti inviati a distanza di 20 ms l uno dall altro dovrebbero arrivare a destinazione mantenendo la stessa distanza temporale; quando si parla di traffico Ip però ciò non è sempre vero poiché questo protocollo non offre alcuna garanzia né sul tempo di consegna dei pacchetti né sul tragitto. Diventa quindi importante che la rete sia configurata in modo da ridurre il più possibile il jitter per evitare comunicazioni NOTE: 1 Il tema della diffusione della tecnologia VoIp presso le imprese italiane è stato affrontato da una ricerca realizzata dall Istituto di Organizzazione e Sistemi Informativi (Iosi) dell Università Bocconi in collaborazione con Italtel e Cisco Italia. Condotta su un campione di imprese con almeno 10 addetti, appartenenti a vari settori, la ricerca già nel 2007 ha evidenziato come il 16,8% delle imprese disponeva di una soluzione VoIp e che tra di loro le aziende con più di 500 addetti rappresentavano oltre il 40% dei casi. frammentate o distorte. La qualità del servizio è altresì correlata al problema della perdita di pacchetti. Come avviene nelle rete dati, infatti, anche i pacchetti VoIp possono diventare inservibili a causa del jitter e della latenza. Inoltre il VoIp dipende dal protocollo Rtp, Realtime transport protocol, che non garantisce la consegna dei pacchetti. Il protocollo Rtp utilizzato per il trasporto della voce si basa sull Udp (User datagram protocol) che non prevede il riordino e l assemblaggio dei pacchetti fuori sequenza a livello di trasporto ma solo a livello applicativo e quindi a patto di accettare un significativo utilizzo della banda disponibile. E vero però che i pacchetti VoIp sono di piccole dimensioni con un payload che varia da 10 a 50 bytes (approssimativamente 12,5-62,5 ms) e che dunque la perdita di una parte della trasmissione è impercettibile all orecchio umano; il problema è che di rado i pacchetti si perdono in maniera isolata. Così, se in teoria la perdita di un singolo pacchetto non ha effetti negativi, in pratica essa è il segnale che probabilmente altri pacchetti non arrivano a destinazione e quindi del sensibile degrado della QoS. Franco Cibrario responsabile CSdomotica di Gruppo Consoft CHI DIFENDE LA RETE VOIP Anche gli strumenti di difesa delle reti VoIp differiscono rispetto a quelli utilizzati nelle reti dati. Per configurare la maggior parte dei componenti VoIp si utilizzano server Web. Le interfacce Web possono essere facili da utilizzare e da realizzare anche grazie all ampia disponibilità di tool gratuiti di sviluppo. Sfortunatamente però la maggior parte di questi tool sono realizzati pensando più alla varietà di funzionalità e alla facilità d uso, riservando però minore attenzione alla sicurezza delle applicazioni. Ancora molti dispositivi VoIp non dispongono di funzionalità avanzate di controllo accessi (oppure i controlli sono blandi), sono soggetti a vulnerabilità degli script e hanno parametri di 140 DM aprile 2008

4 validazione inadeguati; tutte queste debolezze li rendono esposti in particolare agli attacchi DoS. In una rete VoIp i firewall semplificano la gestione della sicurezza mediante il consolidamento delle policy a livello gateway. Purtroppo l introduzione di un firewall rende complicato il controllo dinamico del traffico dati e le procedure di setup Andrea Scaietti country business manager di ProCurve Networking by HP delle chiamate; numerose soluzioni commerciali tuttavia possono mitigare questo problema e pertanto è sempre consigliabile prevedere l implementazione di tali dispositivi. Nat (Network address translation) è uno strumento molto potente per nascondere gli indirizzi interni della Lan, consentendo al contempo ai terminali locali di utilizzare lo stesso indirizzo Ip. Il Nat inoltre aggiunge uno strato di sicurezza supplementare alla Lan rendendo gli indirizzi Ip interni inaccessibili dalla rete pubblica. Il Nat dunque è un ottimo parafulmine dato che tutti gli attacchi verso una rete devono concentrarsi sul router Nat. Come per i firewall ciò aumenta il livello di sicurezza poiché concentra in un unico punto il bastione da difendere. Naturalmente questi vantaggi hanno un costo. Per esempio le chiamate verso la rete sono complesse da gestire e sono noti i problemi di incompatibilità tra Nat e IpSec. In ogni caso firewall e Nat benché efficaci per prevenire le intrusioni dall esterno nulla possono contro attacchi provenienti dall interno; e neppure possono proteggere i dati voce che attraversano la rete pubblica per i quali è richiesto uno strato di difesa a livello di protocollo, crittografando i pacchetti mediante IpSec; la suite di protocolli IpSec e gli algoritmi di sicurezza rappresentano altrettanti standard per rendere più sicura la trasmissione dei pacchetti. Tuttavia poiché router, proxy e altri componenti devono essere in grado di interpretare i pacchetti VoIp, questi sono spesso crittografati a livello di gateway del network; l ingrandirsi delle dimensioni dei pacchetti, la latenza introdotta Luigi Benocci solution strategist di CA La latenza introdotta dalle misure disicurezza tradizionali rappresenta una complicazione per un sistema VoIp Il software VoIp è del tutto simile a qualsiasi altro software. Come avviene per i driver di una fotocamera digitale o una stampante esso può essere scaricato da Internet e utilizzato per gli update, attività questa notoriamente fonte di non pochi problemi di sicurezza non fosse altro perché il software può essere disassemblato, manomesso e utilizzato per sferrare attacchi ai telefoni. Poiché spesso l integrità del software si basa su un check (controllo) della ridondanza ciclica (Crc) un intruso può compromettere la rete semplicemente costruendo un immagine eseguibile che soddisfi questi requisiti. Numerosi studi hanno confermato che è possibile sfruttare tutte le tecniche conosciute per le reti Tcp/Ip inserendo nel sistema codice binario manomesso. Così per esempio i telefoni Ip possono essere resettati in maniera fraudolenta, per esempio in seguito a un downtime della rete, e ricevere file di configurazione e software manomessi mediante il protocollo Tftp (Trivial file transfer protocol); oppure disponendo di un accesso fisico a una porzione del network è possibile sfruttare tecniche di cache poisoning del protocollo Arp per cambiare l indirizzo Mac associato a un certo indirizzo Ip. Ogni telefono Ip immagazzina informazioni relative alla ubicazione del server Tftp e molti utilizzano un controllo accessi rudimentale formato da una stringa di accesso che non cambia mai. Un malintenzionato può sostituire l ubicazione del server causando il download verso i telefoni da un server compromesso; allo stesso modo dato che i telefoni VoIp spesso si affidano ai server Dhcp (Dynamic host configuration protocol) per ottenere il loro indirizzo Ip, un server Dhcp manomesso può gettare nel caos una rete. Come qualsiasi altro, anche il software VoIp può contenere vulnerabilità sfruttabili per realizzare attacchi di tipo buffer overflow. Falle nel software sono altresì sfruttabili per sferrare attacchi DoS e rendere pubdai meccanismi di crittografia e la mancanza di Qos urgency nel motore (engine) che critta i pacchetti può causare un eccessiva latenza nella loro consegna, e di conseguenza una qualità della voce via via degradante. In effetti il processo di encrypting trasforma i dispositivi di crittografia in altrettanti colli di bottiglia in una rete VoIp, e ciò incide sensibilmente sulla qualità del servizio. LE VULNERABILITÀ DEL VOIP Con i telefoni tradizionali un intercettazione è possibile solo piazzando una cimice nel ricevitore o prendendo possesso di uno switch, attività queste non proprio alla portata di chiunque; inoltre i Pbx tradizionali utilizzano software e protocolli proprietari e hanno meno punti di accesso rispetto a un sistema VoIp che al contrario presenta numerose opportunità di intercettazione della comunicazione. Le unità VoIp condividono le connessioni fisiche di accesso alla rete dati e in molti casi entrambi i sistemi condividono la stessa porzione logica di rete. Molti protocolli sono open così come numerosi tool per controllare e monitorare i pacchetti (packet sniffer) pronti per essere utilizzati sul segmento di rete che si intende tenere sotto controllo. Umberto Pirovano systems engineer manager, divisione Enterprise, Juniper Networks Italia 142 DM aprile 2008

5 blici i parametri critici del sistema. Le comuni contromisure a questo tipo di attacchi possono a volte risultare insufficienti a garantire un adeguato livello di protezione dell infrastruttura di comunicazione; le tecniche di attacco mutano molto rapidamente tanto che spesso sono in grado di mettere in serie difficoltà apparati di sicurezza tradizionali. «Per porre una barriera efficace contro queste tipologie di rischio, di norma sono richieste soluzioni in grado di consentire, tramite un analisi del traffico, l intercettazione e la segnalazione di comportamenti che, anche se leciti nella natura e nel contenuto dei messaggi, possano risultare anomali e quindi potenzialmente dannosi», argomenta Maurizio Tondi, vice president Marketing Market unit Italia di Italtel (www.italtel.it). FATTORI DA CONSIDERARE Abbiamo visto che in ambito VoIp la qualità del servizio, fortemente influenzata da alcuni elementi (latenza, jitter, perdita di pacchetti) in grado di determinarne il livello, rappresenta un aspetto molto importante da considerare; sappiamo quali sono le differenze più rilevanti tra i tool di sicurezza impiegati nelle reti VoIp (firewall, Web server, Nat, crittografia) rispetto a quelli utilizzati nelle reti dati; e inoltre disponiamo di una casistica abbastanza esaustiva delle vulnerabilità che affliggono le reti VoIp; possediamo dunque di elementi sufficienti per determinare quali aspetti dovrebbero essere adeguatamente considerati da un azienda che voglia introdurre al proprio interno le tecnologie VoIp prima di procedere all effettiva implementazione. Gli aspetti più importanti da considerare riguardano il livello di conoscenza e addestramento sulle tecnologie; la maturità delle security practice, dei Marco Misitano business development manager security di Cisco Italy Luca Renzanigo product marketing manager unified communication di Microsoft L implementazione di una rete VoIp deve tener conto di tre parametri: prestazioni, affidabilità e sicurezza controlli e delle policy; la qualità delle architetture esistenti e la comprensione dei rischi di security. Come vedremo tutte le aziende interpellate hanno posto su ciascuno di questi elementi un enfasi differente che rende superflua qualsiasi classificazione che cerchi di determinare l importanza di ognuna in termini assoluti. «Perché sia efficiente ed efficace, l implementazione di una rete VoIp deve tener conto di tre parametri: le prestazioni, l affidabilità e la sicurezza», ci dice Andrea Scaietti, country business manager di ProCurve Networking by HP (www.hp.com/it/procurve); come sappiamo la qualità in termini di prestazioni, delle chiamate VoIp dipende dalla stabilità e dalla velocità della trasmissione dei pacchetti di dati. «L azienda deve quindi strutturare la rete in modo da eliminare tutte le possibili cause di ritardo o perdita dei dati, che potrebbero disturbare o interrompere le conversazioni telefoniche», afferma Scaietti. «L introduzione di tecnologie VoIp in azienda porta all implementazione di soluzioni e applicazioni quali call center e sistemi di comunicazione integrati, sottosistemi di multimedialità su Ip (Ims). Analizzando i punti critici per ciascuna soluzione si evince che sicurezza, qualità della voce e billing/accounting costituiscono la base di un buon progetto, concorda Umberto Pirovano, systems engineer manager, divisione Enterprise di Juniper Networks Italia (www.juniper.net). Fare convergere sulla medesima piattaforma di comunicazione voce e dati, significa gestire un unica infrastruttura, riducendo, almeno sulla carta, i costi e ottimizzando la gestione delle risorse. La condivisione dell infrastruttura dati espone, però, il servizio di fonia a tutti quei rischi tipici delle reti dati; «se i vantaggi della convergenza dei servizi voce/dati sono evidenti, è altrettanto facile constatare che, procedendo in questa direzione si contraddice uno dei principi fondamentali della sicurezza: avere sistemi eterogenei e ridondanti», avverte Luigi Benocci, solution strategist di CA (www.ca. com/it). Quando voce e dati transitano su infrastrutture indipendenti, un malfunzionamento legato a uno di essi non implica alcun danno al servizio dell altro; «unificando l in- 144 DM aprile 2008

6 frastruttura e i protocolli di voce e dati, invece, un guasto o un attacco a un singolo dispositivo di rete, può danneggiare e compromettere entrambi i servizi», aggiunge Benocci. La convergenza va vista pertanto considerando anche gli effetti che essa può avere in termini di gestione dell infrastruttura aziendale. «Un telefono Ip come un Pc può essere soggetto ad attacchi, virus, worm e quindi deve essere possibile intervenire rapidamente con patch di sicurezza per evitare ripercussioni sull azienda stessa», afferma Marco Misitano, business development manager security di Cisco Italy (www.cisco.com). Secondo Luca Renzanigo, product marketing manager unified communication di Microsoft Italia (www.microsoft.com) il passaggio da una soluzione voce tradizionale a una basata su protocollo Ip e integrata nell infrastruttura dati aziendale apporta dei miglioramenti anche sotto il punto di vista della sicurezza: «La rete voce tradizionale non era soggetta agli stessi requisiti di sicurezza tipici dell infrastruttura di rete aziendale; portando su questo canale la parte voce si rende necessaria l inclusione delle policy di sicurezza tipiche della rete dati». La sicurezza per quanto possibile andrebbe sempre misurata; a ricordarcelo è Franco Cibrario di CSdomotica: «Poter mostrare in maniera semplice, dinamica e interattiva tutto ciò che accade in rete è molto più convincente di qualsiasi promessa commerciale». L INTRUSIONE NON PAGA Come abbiamo dimostrato gli attacchi che riguardano i sistemi VoIp pur simili a quelli dei dati, hanno caratteristiche e dinamiche proprie; perciò le minacce che incombono sui sistemi VoIp sono numerose e in futuro potrebbero aumentare. Ma quasi nessuno al riguardo è esageratamente pessimista. Per alcuni osservatori tuttavia il rischio potenziale è alto anzitutto perché la protezione dei dispositivi VoIp è strettamente correlata alla sicurezza delle reti dati aziendali. Inoltre ci sono attacchi specifici la cui pericolosità è ampiamente documentata e di cui bisogna tenere conto. Per esempio due protocolli molto diffusi in ambito VoIp, H.323 e Inter Asterisk exchange si sono rivelati vulnerabili allo sniffing durante il processo di autenticazione; Sip un altro protocollo molto diffuso lascia le reti VoIp aperte al trasporto non autorizzato di dati. Numerosi tool che consentono di scoprire o testare vulnerabilità dei sistemi cominciano a essere facilmente accessibili; per fortuna non sono ancora molti gli exploit sfruttati in modo intensivo e utilizzabili su qualsiasi sistema e ciò si deve anche al fatto che i maggiori vendor VoIp utilizzano protocolli proprietari che rendono ancora difficoltoso ideare tool efficaci. In definitiva un attacco VoIp non è ancora abbastanza remunerativo: il tempo necessario per sfruttare un exploit è ancora troppo sproporzionato in termini di ritorno dell investimento per i potenziali intrusori. Naturalmente la situazione potrebbe cambiare in futuro, ma per ora la situazione induce a un cauto ottimismo. DM Symantec gestione del rischio quattro miti da sfatare Comprendere meglio la disciplina della gestione del rischio It consente alle organizzazioni di assumere rischi calcolati e utilizzare l It per trarre vantaggio competitivo. E questo in estrema sintesi il messaggio che emerge dalla seconda edizione del Symantec It Risk Management Report, uno studio basato sull analisi di oltre 400 interviste con professionisti It. Partendo da questo risultato Symantec (www.symantec.com) ha voluto contribuire a sfatare quattro miti comunemente associati al rischio It. In primo luogo nonostante la percezione comune tenda ad associare il rischio It a quello sicurezza, i risultati dello studio rivelano l emergere di una visione più ampia da parte dei professionisti It che individuano nel rischio di disponibilità il fattore più critico in grado di percorrere tutta la catena del valore e creare perdite per milioni di dollari. Il mito secondo cui la gestione del rischio It può essere affrontata come singolo progetto, o come una serie di esercizi distribuiti in diversi periodi di budget, non tiene conto della natura dinamica dell ambiente di rischio interno ed esterno. Al contrario poiché gli incidenti tecnologici in ambito di sicurezza, disponibilità, conformità e prestazioni possono avere un impatto devastante, un approccio di tipo olistico alla gestione del rischio It consente alle aziende di stare al passo con i mutevoli scenari di business. Se è vero che la tecnologia svolge un ruolo chiave nella mitigazione del rischio, è altrettanto vero, e lo studio lo dimostra, che le persone e i processi incidono fortemente sull efficacia di un programma di gestione del rischio It. Infine il quarto mito riguarda la tendenza a considerare la gestione del rischio It una disciplina formale. Senza dubbio, grazie alle esperienze maturate, molti dispongono di una solida base di conoscenze che consentono di comprendere meglio come la gestione del rischio It integra elementi di gestione operativa del rischio, di controllo della qualità e di governance sul piano business e It. Ma sarebbe un errore grave considerare la gestione del rischio It come un insieme di principi rigidi e di relazioni fisse applicabili universalmente in qualsiasi settore e area geografica. Symantec It Risk Management Report Volume II è disponibile all indirizzo aprile 2008 DM 145

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

1 La VoIP...3 2 La VoIP in azienda...3

1 La VoIP...3 2 La VoIP in azienda...3 White Paper Sicurezza nelle reti VoIP Indice 1 La VoIP...3 2 La VoIP in azienda...3 2.1 L utilizzo di software Client VoIP gratuiti....3 2.2 L utilizzo di servizi VoIP di breakin/breakout...3 2.3 La sostituzione

Dettagli

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network.

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. La trasmissione di voce in tempo reale su di una rete IP (Internet Protocol), conosciuta anche come Voice over IP

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip

Dettagli

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Nuovi modi per comunicare. Risparmiando.

Nuovi modi per comunicare. Risparmiando. Nuovi modi per comunicare. Risparmiando. Relatori: Fiorenzo Ottorini, CEO Attua S.r.l. Alessio Pennasilico, CSO Alba S.a.s. Verona, mercoledì 16 novembre 2005 VoIP Voice over xdsl Gateway GSM Fiorenzo

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Tecniche di Comunicazione Multimediale

Tecniche di Comunicazione Multimediale Tecniche di Comunicazione Multimediale Standard di Comunicazione Multimediale Le applicazioni multimediali richiedono l uso congiunto di diversi tipi di media che devono essere integrati per la rappresentazione.

Dettagli

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati.

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Colt VoIP Access Presentazione ai clienti Nome del relatore 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Esigenze aziendali Siete alla ricerca di metodi che vi consentano di

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

IP Telephony & Sicurezza: La soluzione esiste

IP Telephony & Sicurezza: La soluzione esiste IP Telephony & Sicurezza: La soluzione esiste Uno dei principali fattori di spinta nell evoluzione del Networking di questi anni è la cosiddetta Convergenza, ovvero la visione di una singola piattaforma

Dettagli

Panasonic. KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP

Panasonic. KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP Panasonic PIT-BC-PBX Panasonic KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP Centrali Telefoniche KX-TDA 15/30/100/200 Informazione Tecnica N 021 Panasonic Italia S.p.A.

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

RETI INTERNET MULTIMEDIALI

RETI INTERNET MULTIMEDIALI RETI INTERNET MULTIMEDIALI VoIP: Problematiche di Deployment Il documento è adattato da materiale cortesemente messo a disposizione dai Prof. Antonio Capone, Flaminio Borgonovo e Stefano Paris IL DIMENSIONAMENTO

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Introduzione al VoIP

Introduzione al VoIP Introduzione al VoIP Cos è il VoIP (Voice over IP)? tecnica che consente la comunicazione telefonica attraverso Internet Reso possibile da prestazioni di accesso ad Internet in rapida crescita negli ultimi

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Sicurezza delle soluzioni VoIP enterprise

Sicurezza delle soluzioni VoIP enterprise Sicurezza delle soluzioni VoIP enterprise Attacco Marco Misitano, Antonio Mauro Grado di difficoltà Se correttamente implementata su una rete con un buon livello di sicurezza, una soluzione IPT può essere

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Le nuove minacce: La telefonia su IP e le problematiche di sicurezza..

Le nuove minacce: La telefonia su IP e le problematiche di sicurezza.. Le nuove minacce: La telefonia su IP e le problematiche di sicurezza.. Giancarlo Turati CISA CISM Ceo FasterNet Soluzioni di Networking S.r.l. Chairman FN&Partners IT Audit and Consulting giancarlo.turati@fasternet.it

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Interfacciare un ponte ripetitore DMR Hytera con un centralino telefonico (PBX) digitale VOIP - PARTE 1

Interfacciare un ponte ripetitore DMR Hytera con un centralino telefonico (PBX) digitale VOIP - PARTE 1 Interfacciare un ponte ripetitore DMR Hytera con un centralino telefonico (PBX) digitale VOIP - PARTE 1 Uno degli aspetti più interessanti di questa tecnologia digitale in ambito radioamatoriale è quello

Dettagli

DIMETRA IP Compact. una soluzione tetra completa e compatta

DIMETRA IP Compact. una soluzione tetra completa e compatta DIMETRA IP Compact una soluzione tetra completa e compatta MOTOROLA IL VOSTRO PARTNER TECNOLOGICO PRONTO E AFFIDABILE Un eredità straordinaria Le soluzioni TETRA di Motorola si avvalgono di oltre 75 anni

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network)

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Provincia autonoma di Trento Servizio Semplificazione e Sistemi Informativi ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Pagina 1 di 11 INDICE 1 PREMESSA 2 LE COMPONENTI

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Servizi Internet multimediali

Servizi Internet multimediali Servizi Internet multimediali Appunti di Sistemi A cura del prof. ing. Mario Catalano F.Castiglione 1 F. Castiglione Applicazioni Elastiche Un utente umano attende informazioni da un server; Preferibile

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Appunti di Sistemi Distribuiti

Appunti di Sistemi Distribuiti Appunti di Sistemi Distribuiti Matteo Gianello 27 settembre 2013 1 Indice 1 Introduzione 3 1.1 Definizione di sistema distribuito........................... 3 1.2 Obiettivi.........................................

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Offerta Tecnico Commerciale rev. 0.2 Servizi VoIP.Tel

Offerta Tecnico Commerciale rev. 0.2 Servizi VoIP.Tel Offerta Tecnico Commerciale rev. 0.2 Servizi VoIP.Tel 07/07/06 Pag. 1 di 7 1 DESCRIZIONE GENERALE 3 2 DOMINIO ERRORE. IL SEGNALIBRO NON È DEFINITO. 3 WEB HOSTING ERRORE. IL SEGNALIBRO NON È DEFINITO. 4

Dettagli

Giugno 2009 Domande e risposte sul tema Green VoIP

Giugno 2009 Domande e risposte sul tema Green VoIP Giugno 2009 Domande e risposte sul tema Green VoIP Indice Cosa si intende con Green VoIP?... 3 A livello energetico sono più efficienti i centralini VoIP o quelli tradizionali?... 3 Paragonati ai centralini

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Immagina di proteggere la tua azienda in modo unico

Immagina di proteggere la tua azienda in modo unico Enteprise IP Solutions All-in-one solution 7400 Sistemi Telefonici Samsung Immagina di proteggere la tua azienda in modo unico OfficeServ 7400: il nuovo sistema telefonico per un azienda che arriva prima.

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Enterprise UCC con SAMubycom Comunicare semplicemente, non semplicemente comunicare Luca Andreani

Enterprise UCC con SAMubycom Comunicare semplicemente, non semplicemente comunicare Luca Andreani Enterprise UCC con SAMubycom Comunicare semplicemente, non semplicemente comunicare Luca Andreani 0 UC&C per il mondo Enterprise: perché? Per competere sul mercato l adozione di sistemi adeguati di Comunicazione

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

VoIP@ICE. VoIP@ICE. over. Soluzioni Voice. www.icesoftware.it

VoIP@ICE. VoIP@ICE. over. Soluzioni Voice. www.icesoftware.it VoIP@ICE VoIP@ICE www.icesoftware.it Soluzioni Voice over IP ICE ICE SpA Dal 1971 nel mondo dell Information e Communication Technology Dal 2005 diventa una Società per Azioni Un partner affidabile per

Dettagli

Centralino telefonico OfficeServ 7200

Centralino telefonico OfficeServ 7200 Centralino telefonico OfficeServ 7200 Samsung OfficeServ 7200 costituisce un unica soluzione per tutte le esigenze di comunicazione di aziende di medie dimensioni. OfficeServ 7200 è un sistema telefonico

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

LINKSYS LANCIA LINKSYS ONE, SOLUZIONE PER LE COMUNICAZIONI AZIENDALI COMPLETA, SEMPLICE E ACCESSIBILE PER LE PICCOLE IMPRESE

LINKSYS LANCIA LINKSYS ONE, SOLUZIONE PER LE COMUNICAZIONI AZIENDALI COMPLETA, SEMPLICE E ACCESSIBILE PER LE PICCOLE IMPRESE Ufficio Stampa: Investor Relations: Linksys Fleishman Hillard Italia Cisco Melodie Testelin Francesca Tolimieri/Laura Meroni Ken Bond +00 33 1 58 04 31 02 + 39 02 318041 +14085266001 mtestelin@cisco.com

Dettagli

* Sistemi Mobili e VOIP *

* Sistemi Mobili e VOIP * * Sistemi Mobili e VOIP * Luca Leone lleone@thundersystems.it Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Centralino telefonico OfficeServ 7400

Centralino telefonico OfficeServ 7400 Centralino telefonico OfficeServ 7400 Samsung OfficeServ 7400 è il sistema di comunicazione all-in-one dedicato alle aziende di medie e grandi dimensioni che necessitano di soluzioni semplici ed integrate

Dettagli

Integrazione di impianti

Integrazione di impianti Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Integrazione di impianti come esempio di convergenza su IP utile per la domotica Domotica

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

l'introduzione a Voice over IP

l'introduzione a Voice over IP Voice over IP (VoIP) l'introduzione a Voice over IP Voice Over IP (VoIP), noto anche come telefonia tramite Internet, è una tecnologia che consente di effettuare chiamate telefoniche tramite una rete di

Dettagli

Le reti wireless e loro applicazioni: ALTRI DISPOSITIVI E COSTRUZIONE DI UNA WLAN

Le reti wireless e loro applicazioni: ALTRI DISPOSITIVI E COSTRUZIONE DI UNA WLAN Lo Zyxel PRESTIGE 660HW, ottimo hardware per connessioni sicure e ad alta velocità Presentazione In questa lezione scopriremo da vicino un dispositivo di sicuro interesse nella creazione di reti wireless

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Progetto CHEOPE (IP Telephony) Enterprise Business Communication

Progetto CHEOPE (IP Telephony) Enterprise Business Communication Progetto CHEOPE (IP Telephony) Enterprise Business Communication ICT/OST Ingegneria e Servizi di Rete Milano, marzo 2009 Piano strategico Tlc Enel Modello di convergenza Unica infrastruttura convergente

Dettagli

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico ICT Security n. 51, Dicembre 2006 p. 1 di 7 Da IDS a IPS Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico in tempo reale e della relazione tra Intrusion

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Istituto d Istruzione Superiore Carlo e Nello Rosselli Aprilia (LT)

Istituto d Istruzione Superiore Carlo e Nello Rosselli Aprilia (LT) Istituto d Istruzione Superiore Carlo e Nello Rosselli Aprilia (LT) Presentazione del corso: CCNA Discovery 1: Networking for Home and Small Businesses Opportunità Internet sta cambiando la vita come noi

Dettagli

Alcune delle caratteristiche dell architettura VoIP che permettono il raggiungimento di tali benefici possono essere riconducibili a:

Alcune delle caratteristiche dell architettura VoIP che permettono il raggiungimento di tali benefici possono essere riconducibili a: SOLUZIONE ICT: TELEFONIA VIA INTERNET (VOICE OVER IP) INTRODUZIONE Una soluzione di telefonia via internet [Voice Over IP (VoIP)] permette di sfruttare le potenzialità del protocollo internet (IP) per

Dettagli

INTRODUZIONE. La prima cosa che qualcuno mi risponde è quasi sempre: "sicuramente usi Skype, ne ho già sentito parlare".

INTRODUZIONE. La prima cosa che qualcuno mi risponde è quasi sempre: sicuramente usi Skype, ne ho già sentito parlare. INTRODUZIONE Ho iniziato ad usare il VoIP l anno scorso e, con il passare del tempo, mi sono reso conto che con tale tecnologia si può realmente risparmiare sui costi telefonici da rete fissa (e non solo!).

Dettagli