Reti VoIp e security SICUREZZA. L introduzione in azienda della voce su Ip introduce nuovi elementi di instabilità nella re

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti VoIp e security SICUREZZA. L introduzione in azienda della voce su Ip introduce nuovi elementi di instabilità nella re"

Transcript

1 Reti VoIp e security L introduzione in azienda della voce su Ip introduce nuovi elementi di instabilità nella re La diffusione del Voice over Ip, la trasmissione della voce attraverso le reti Ip a commutazione di pacchetto, è stato uno dei fenomeni più importanti degli ultimi anni; la rapida diffusione di account di fascia consumer, valga per tutti l esempio di Skype, ha consentito a un gran numero di persone di conoscere e apprezzare i vantaggi della tecnologia e di permetterne con una dinamica tipicamente bottom-down, la rapida diffusione anche a livello aziendale 1. La sirena che ha attratto almeno all inizio le aziende è stata la promessa di risparmio sui costi delle telefonate. Via via che l offerta si è consolidata ed evoluta si sono aggiunti servizi sempre più sofisticati che hanno consentito l accumularsi di esperienze di implementazione. «L introduzione del VoIp in azienda porta con sé un innovazione culturale, che, se correttamente indirizzata, induce un ampliamento dell efficienza e della produttività, benefici sull immagine aziendale e un rapido ritorno sull investimento», ci dice a questo proposito Pierpaolo Alì, enterprise sales 138 DM aprile 2008

2 un binomio possibile te e possibili porte d ingresso per attacchi di malware. Come difendersi di Giuseppe Badalucco director di 3Com Italia (www.3com.it). Naturalmente non tutti i potenziali clienti partono con questo spirito: «Quando proponiamo sistemi telefonici VoIp ai nostri clienti, incontriamo frequentemente interlocutori scettici e diffidenti nei confronti di questa tecnologia», ammette Franco Cibrario, responsabile CSdomotica di Gruppo Consoft (www.csdomotica.it). In effetti a prima vista è facile pensare che poiché la voce viaggia all interno di pacchetti, si tratta solo di connettere i componenti VoIp alla rete esistente per ottenere una stabile e sicura infrastruttura di rete per le comunicazioni voice. Sfortunatamente però la maggior parte dei tool utilizzati oggi per salvaguardare le reti di computer, firewall, Nat e crittografia, non funzionano allo stesso modo su una rete dati e una VoIp. Poiché è elevato il livello di performance richiesto ai sistemi VoIp si rende necessario uno strato aggiuntivo di software e hardware specificatamente progettato; inoltre l integrazione di una infrastruttura VoIp in aprile 2008 DM 139

3 una rete dati, magari già congestionata, può avere effetti negativi sull infrastruttura dell azienda. Chiunque si appresti a valutare l implementazione di una rete VoIp dovrebbe quindi anzitutto valutare questi aspetti con grande attenzione. Pierpaolo Alì enterprise sales director di 3Com Italia SICUREZZA DELLE RETI VOIP E DATI Per meglio comprendere in che modo la sicurezza per le reti VoIp differisce da quella per le reti dati, partiamo dalle costrizioni alle quali si è soggetti quando si trasmette la voce attraverso un pacchetto. Le reti a commutazione di pacchetto dipendono dalla configurazione di molteplici parametri quali gli indirizzi Ip e Mac per i terminali voce, router e firewall; inoltre le comunicazioni VoIp necessitano di software specifico per la gestione delle chiamate (call managers) e il loro instradamento; ogni volta che un componente di rete o un apparecchio telefonico Ip viene avviato o aggiunto alla rete esistente occorre fissare i parametri di rete in maniera dinamica. Ciò è un vantaggio per i malintenzionati che dispongono di numerosi punti aperti alle vulnerabilità esattamente come avviene in una rete dati. I sistemi VoIp devono garantire livelli di performance, la cosiddetta qualità del servizio (QoS), che non sono richiesti in una rete dati e questo ha implicazioni notevoli in termini di sicurezza. Un applicazione VoIp è molto più sensibile al ritardo di quanto lo sia una rete dati. Se per il download di un file qualche secondo di rallentamento è trascurabile, un ritardo superiore ai 150 millisecondi può trasformare una chiamata in una sequenza di rumori senza alcun senso. La latenza introdotta dalle misure di sicurezza tradizionali rappresenta un ulteriore complicazione. Il prezzo da pagare per la protezione offerta da un firewall o da un meccanismo di crittografia è il ritardo più o meno accentuato nella trasmissione di pacchetti, causa prima tra l altro di vulnerabilità dei sistemi agli attacchi DoS. Nel trasporto Maurizio Tondi vice president Marketing Market unit Italia di Italtel I sistemi VoIp devono garantire livelli di performance più alti di una rete dati, ciò influisce sulla sicurezza della voce in pacchetti, un altro elemento da considerare è il cosiddetto jitter, vale a dire la differenza in termini di tempo impiegato da due pacchetti nel percorrere una certa distanza. Perché una comunicazione Ip avvenga regolarmente l invio dei pacchetti deve avvenire a intervalli regolari; in teoria perciò due pacchetti inviati a distanza di 20 ms l uno dall altro dovrebbero arrivare a destinazione mantenendo la stessa distanza temporale; quando si parla di traffico Ip però ciò non è sempre vero poiché questo protocollo non offre alcuna garanzia né sul tempo di consegna dei pacchetti né sul tragitto. Diventa quindi importante che la rete sia configurata in modo da ridurre il più possibile il jitter per evitare comunicazioni NOTE: 1 Il tema della diffusione della tecnologia VoIp presso le imprese italiane è stato affrontato da una ricerca realizzata dall Istituto di Organizzazione e Sistemi Informativi (Iosi) dell Università Bocconi in collaborazione con Italtel e Cisco Italia. Condotta su un campione di imprese con almeno 10 addetti, appartenenti a vari settori, la ricerca già nel 2007 ha evidenziato come il 16,8% delle imprese disponeva di una soluzione VoIp e che tra di loro le aziende con più di 500 addetti rappresentavano oltre il 40% dei casi. frammentate o distorte. La qualità del servizio è altresì correlata al problema della perdita di pacchetti. Come avviene nelle rete dati, infatti, anche i pacchetti VoIp possono diventare inservibili a causa del jitter e della latenza. Inoltre il VoIp dipende dal protocollo Rtp, Realtime transport protocol, che non garantisce la consegna dei pacchetti. Il protocollo Rtp utilizzato per il trasporto della voce si basa sull Udp (User datagram protocol) che non prevede il riordino e l assemblaggio dei pacchetti fuori sequenza a livello di trasporto ma solo a livello applicativo e quindi a patto di accettare un significativo utilizzo della banda disponibile. E vero però che i pacchetti VoIp sono di piccole dimensioni con un payload che varia da 10 a 50 bytes (approssimativamente 12,5-62,5 ms) e che dunque la perdita di una parte della trasmissione è impercettibile all orecchio umano; il problema è che di rado i pacchetti si perdono in maniera isolata. Così, se in teoria la perdita di un singolo pacchetto non ha effetti negativi, in pratica essa è il segnale che probabilmente altri pacchetti non arrivano a destinazione e quindi del sensibile degrado della QoS. Franco Cibrario responsabile CSdomotica di Gruppo Consoft CHI DIFENDE LA RETE VOIP Anche gli strumenti di difesa delle reti VoIp differiscono rispetto a quelli utilizzati nelle reti dati. Per configurare la maggior parte dei componenti VoIp si utilizzano server Web. Le interfacce Web possono essere facili da utilizzare e da realizzare anche grazie all ampia disponibilità di tool gratuiti di sviluppo. Sfortunatamente però la maggior parte di questi tool sono realizzati pensando più alla varietà di funzionalità e alla facilità d uso, riservando però minore attenzione alla sicurezza delle applicazioni. Ancora molti dispositivi VoIp non dispongono di funzionalità avanzate di controllo accessi (oppure i controlli sono blandi), sono soggetti a vulnerabilità degli script e hanno parametri di 140 DM aprile 2008

4 validazione inadeguati; tutte queste debolezze li rendono esposti in particolare agli attacchi DoS. In una rete VoIp i firewall semplificano la gestione della sicurezza mediante il consolidamento delle policy a livello gateway. Purtroppo l introduzione di un firewall rende complicato il controllo dinamico del traffico dati e le procedure di setup Andrea Scaietti country business manager di ProCurve Networking by HP delle chiamate; numerose soluzioni commerciali tuttavia possono mitigare questo problema e pertanto è sempre consigliabile prevedere l implementazione di tali dispositivi. Nat (Network address translation) è uno strumento molto potente per nascondere gli indirizzi interni della Lan, consentendo al contempo ai terminali locali di utilizzare lo stesso indirizzo Ip. Il Nat inoltre aggiunge uno strato di sicurezza supplementare alla Lan rendendo gli indirizzi Ip interni inaccessibili dalla rete pubblica. Il Nat dunque è un ottimo parafulmine dato che tutti gli attacchi verso una rete devono concentrarsi sul router Nat. Come per i firewall ciò aumenta il livello di sicurezza poiché concentra in un unico punto il bastione da difendere. Naturalmente questi vantaggi hanno un costo. Per esempio le chiamate verso la rete sono complesse da gestire e sono noti i problemi di incompatibilità tra Nat e IpSec. In ogni caso firewall e Nat benché efficaci per prevenire le intrusioni dall esterno nulla possono contro attacchi provenienti dall interno; e neppure possono proteggere i dati voce che attraversano la rete pubblica per i quali è richiesto uno strato di difesa a livello di protocollo, crittografando i pacchetti mediante IpSec; la suite di protocolli IpSec e gli algoritmi di sicurezza rappresentano altrettanti standard per rendere più sicura la trasmissione dei pacchetti. Tuttavia poiché router, proxy e altri componenti devono essere in grado di interpretare i pacchetti VoIp, questi sono spesso crittografati a livello di gateway del network; l ingrandirsi delle dimensioni dei pacchetti, la latenza introdotta Luigi Benocci solution strategist di CA La latenza introdotta dalle misure disicurezza tradizionali rappresenta una complicazione per un sistema VoIp Il software VoIp è del tutto simile a qualsiasi altro software. Come avviene per i driver di una fotocamera digitale o una stampante esso può essere scaricato da Internet e utilizzato per gli update, attività questa notoriamente fonte di non pochi problemi di sicurezza non fosse altro perché il software può essere disassemblato, manomesso e utilizzato per sferrare attacchi ai telefoni. Poiché spesso l integrità del software si basa su un check (controllo) della ridondanza ciclica (Crc) un intruso può compromettere la rete semplicemente costruendo un immagine eseguibile che soddisfi questi requisiti. Numerosi studi hanno confermato che è possibile sfruttare tutte le tecniche conosciute per le reti Tcp/Ip inserendo nel sistema codice binario manomesso. Così per esempio i telefoni Ip possono essere resettati in maniera fraudolenta, per esempio in seguito a un downtime della rete, e ricevere file di configurazione e software manomessi mediante il protocollo Tftp (Trivial file transfer protocol); oppure disponendo di un accesso fisico a una porzione del network è possibile sfruttare tecniche di cache poisoning del protocollo Arp per cambiare l indirizzo Mac associato a un certo indirizzo Ip. Ogni telefono Ip immagazzina informazioni relative alla ubicazione del server Tftp e molti utilizzano un controllo accessi rudimentale formato da una stringa di accesso che non cambia mai. Un malintenzionato può sostituire l ubicazione del server causando il download verso i telefoni da un server compromesso; allo stesso modo dato che i telefoni VoIp spesso si affidano ai server Dhcp (Dynamic host configuration protocol) per ottenere il loro indirizzo Ip, un server Dhcp manomesso può gettare nel caos una rete. Come qualsiasi altro, anche il software VoIp può contenere vulnerabilità sfruttabili per realizzare attacchi di tipo buffer overflow. Falle nel software sono altresì sfruttabili per sferrare attacchi DoS e rendere pubdai meccanismi di crittografia e la mancanza di Qos urgency nel motore (engine) che critta i pacchetti può causare un eccessiva latenza nella loro consegna, e di conseguenza una qualità della voce via via degradante. In effetti il processo di encrypting trasforma i dispositivi di crittografia in altrettanti colli di bottiglia in una rete VoIp, e ciò incide sensibilmente sulla qualità del servizio. LE VULNERABILITÀ DEL VOIP Con i telefoni tradizionali un intercettazione è possibile solo piazzando una cimice nel ricevitore o prendendo possesso di uno switch, attività queste non proprio alla portata di chiunque; inoltre i Pbx tradizionali utilizzano software e protocolli proprietari e hanno meno punti di accesso rispetto a un sistema VoIp che al contrario presenta numerose opportunità di intercettazione della comunicazione. Le unità VoIp condividono le connessioni fisiche di accesso alla rete dati e in molti casi entrambi i sistemi condividono la stessa porzione logica di rete. Molti protocolli sono open così come numerosi tool per controllare e monitorare i pacchetti (packet sniffer) pronti per essere utilizzati sul segmento di rete che si intende tenere sotto controllo. Umberto Pirovano systems engineer manager, divisione Enterprise, Juniper Networks Italia 142 DM aprile 2008

5 blici i parametri critici del sistema. Le comuni contromisure a questo tipo di attacchi possono a volte risultare insufficienti a garantire un adeguato livello di protezione dell infrastruttura di comunicazione; le tecniche di attacco mutano molto rapidamente tanto che spesso sono in grado di mettere in serie difficoltà apparati di sicurezza tradizionali. «Per porre una barriera efficace contro queste tipologie di rischio, di norma sono richieste soluzioni in grado di consentire, tramite un analisi del traffico, l intercettazione e la segnalazione di comportamenti che, anche se leciti nella natura e nel contenuto dei messaggi, possano risultare anomali e quindi potenzialmente dannosi», argomenta Maurizio Tondi, vice president Marketing Market unit Italia di Italtel (www.italtel.it). FATTORI DA CONSIDERARE Abbiamo visto che in ambito VoIp la qualità del servizio, fortemente influenzata da alcuni elementi (latenza, jitter, perdita di pacchetti) in grado di determinarne il livello, rappresenta un aspetto molto importante da considerare; sappiamo quali sono le differenze più rilevanti tra i tool di sicurezza impiegati nelle reti VoIp (firewall, Web server, Nat, crittografia) rispetto a quelli utilizzati nelle reti dati; e inoltre disponiamo di una casistica abbastanza esaustiva delle vulnerabilità che affliggono le reti VoIp; possediamo dunque di elementi sufficienti per determinare quali aspetti dovrebbero essere adeguatamente considerati da un azienda che voglia introdurre al proprio interno le tecnologie VoIp prima di procedere all effettiva implementazione. Gli aspetti più importanti da considerare riguardano il livello di conoscenza e addestramento sulle tecnologie; la maturità delle security practice, dei Marco Misitano business development manager security di Cisco Italy Luca Renzanigo product marketing manager unified communication di Microsoft L implementazione di una rete VoIp deve tener conto di tre parametri: prestazioni, affidabilità e sicurezza controlli e delle policy; la qualità delle architetture esistenti e la comprensione dei rischi di security. Come vedremo tutte le aziende interpellate hanno posto su ciascuno di questi elementi un enfasi differente che rende superflua qualsiasi classificazione che cerchi di determinare l importanza di ognuna in termini assoluti. «Perché sia efficiente ed efficace, l implementazione di una rete VoIp deve tener conto di tre parametri: le prestazioni, l affidabilità e la sicurezza», ci dice Andrea Scaietti, country business manager di ProCurve Networking by HP (www.hp.com/it/procurve); come sappiamo la qualità in termini di prestazioni, delle chiamate VoIp dipende dalla stabilità e dalla velocità della trasmissione dei pacchetti di dati. «L azienda deve quindi strutturare la rete in modo da eliminare tutte le possibili cause di ritardo o perdita dei dati, che potrebbero disturbare o interrompere le conversazioni telefoniche», afferma Scaietti. «L introduzione di tecnologie VoIp in azienda porta all implementazione di soluzioni e applicazioni quali call center e sistemi di comunicazione integrati, sottosistemi di multimedialità su Ip (Ims). Analizzando i punti critici per ciascuna soluzione si evince che sicurezza, qualità della voce e billing/accounting costituiscono la base di un buon progetto, concorda Umberto Pirovano, systems engineer manager, divisione Enterprise di Juniper Networks Italia (www.juniper.net). Fare convergere sulla medesima piattaforma di comunicazione voce e dati, significa gestire un unica infrastruttura, riducendo, almeno sulla carta, i costi e ottimizzando la gestione delle risorse. La condivisione dell infrastruttura dati espone, però, il servizio di fonia a tutti quei rischi tipici delle reti dati; «se i vantaggi della convergenza dei servizi voce/dati sono evidenti, è altrettanto facile constatare che, procedendo in questa direzione si contraddice uno dei principi fondamentali della sicurezza: avere sistemi eterogenei e ridondanti», avverte Luigi Benocci, solution strategist di CA (www.ca. com/it). Quando voce e dati transitano su infrastrutture indipendenti, un malfunzionamento legato a uno di essi non implica alcun danno al servizio dell altro; «unificando l in- 144 DM aprile 2008

6 frastruttura e i protocolli di voce e dati, invece, un guasto o un attacco a un singolo dispositivo di rete, può danneggiare e compromettere entrambi i servizi», aggiunge Benocci. La convergenza va vista pertanto considerando anche gli effetti che essa può avere in termini di gestione dell infrastruttura aziendale. «Un telefono Ip come un Pc può essere soggetto ad attacchi, virus, worm e quindi deve essere possibile intervenire rapidamente con patch di sicurezza per evitare ripercussioni sull azienda stessa», afferma Marco Misitano, business development manager security di Cisco Italy (www.cisco.com). Secondo Luca Renzanigo, product marketing manager unified communication di Microsoft Italia (www.microsoft.com) il passaggio da una soluzione voce tradizionale a una basata su protocollo Ip e integrata nell infrastruttura dati aziendale apporta dei miglioramenti anche sotto il punto di vista della sicurezza: «La rete voce tradizionale non era soggetta agli stessi requisiti di sicurezza tipici dell infrastruttura di rete aziendale; portando su questo canale la parte voce si rende necessaria l inclusione delle policy di sicurezza tipiche della rete dati». La sicurezza per quanto possibile andrebbe sempre misurata; a ricordarcelo è Franco Cibrario di CSdomotica: «Poter mostrare in maniera semplice, dinamica e interattiva tutto ciò che accade in rete è molto più convincente di qualsiasi promessa commerciale». L INTRUSIONE NON PAGA Come abbiamo dimostrato gli attacchi che riguardano i sistemi VoIp pur simili a quelli dei dati, hanno caratteristiche e dinamiche proprie; perciò le minacce che incombono sui sistemi VoIp sono numerose e in futuro potrebbero aumentare. Ma quasi nessuno al riguardo è esageratamente pessimista. Per alcuni osservatori tuttavia il rischio potenziale è alto anzitutto perché la protezione dei dispositivi VoIp è strettamente correlata alla sicurezza delle reti dati aziendali. Inoltre ci sono attacchi specifici la cui pericolosità è ampiamente documentata e di cui bisogna tenere conto. Per esempio due protocolli molto diffusi in ambito VoIp, H.323 e Inter Asterisk exchange si sono rivelati vulnerabili allo sniffing durante il processo di autenticazione; Sip un altro protocollo molto diffuso lascia le reti VoIp aperte al trasporto non autorizzato di dati. Numerosi tool che consentono di scoprire o testare vulnerabilità dei sistemi cominciano a essere facilmente accessibili; per fortuna non sono ancora molti gli exploit sfruttati in modo intensivo e utilizzabili su qualsiasi sistema e ciò si deve anche al fatto che i maggiori vendor VoIp utilizzano protocolli proprietari che rendono ancora difficoltoso ideare tool efficaci. In definitiva un attacco VoIp non è ancora abbastanza remunerativo: il tempo necessario per sfruttare un exploit è ancora troppo sproporzionato in termini di ritorno dell investimento per i potenziali intrusori. Naturalmente la situazione potrebbe cambiare in futuro, ma per ora la situazione induce a un cauto ottimismo. DM Symantec gestione del rischio quattro miti da sfatare Comprendere meglio la disciplina della gestione del rischio It consente alle organizzazioni di assumere rischi calcolati e utilizzare l It per trarre vantaggio competitivo. E questo in estrema sintesi il messaggio che emerge dalla seconda edizione del Symantec It Risk Management Report, uno studio basato sull analisi di oltre 400 interviste con professionisti It. Partendo da questo risultato Symantec (www.symantec.com) ha voluto contribuire a sfatare quattro miti comunemente associati al rischio It. In primo luogo nonostante la percezione comune tenda ad associare il rischio It a quello sicurezza, i risultati dello studio rivelano l emergere di una visione più ampia da parte dei professionisti It che individuano nel rischio di disponibilità il fattore più critico in grado di percorrere tutta la catena del valore e creare perdite per milioni di dollari. Il mito secondo cui la gestione del rischio It può essere affrontata come singolo progetto, o come una serie di esercizi distribuiti in diversi periodi di budget, non tiene conto della natura dinamica dell ambiente di rischio interno ed esterno. Al contrario poiché gli incidenti tecnologici in ambito di sicurezza, disponibilità, conformità e prestazioni possono avere un impatto devastante, un approccio di tipo olistico alla gestione del rischio It consente alle aziende di stare al passo con i mutevoli scenari di business. Se è vero che la tecnologia svolge un ruolo chiave nella mitigazione del rischio, è altrettanto vero, e lo studio lo dimostra, che le persone e i processi incidono fortemente sull efficacia di un programma di gestione del rischio It. Infine il quarto mito riguarda la tendenza a considerare la gestione del rischio It una disciplina formale. Senza dubbio, grazie alle esperienze maturate, molti dispongono di una solida base di conoscenze che consentono di comprendere meglio come la gestione del rischio It integra elementi di gestione operativa del rischio, di controllo della qualità e di governance sul piano business e It. Ma sarebbe un errore grave considerare la gestione del rischio It come un insieme di principi rigidi e di relazioni fisse applicabili universalmente in qualsiasi settore e area geografica. Symantec It Risk Management Report Volume II è disponibile all indirizzo aprile 2008 DM 145

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Dettagli

1 La VoIP...3 2 La VoIP in azienda...3

1 La VoIP...3 2 La VoIP in azienda...3 White Paper Sicurezza nelle reti VoIP Indice 1 La VoIP...3 2 La VoIP in azienda...3 2.1 L utilizzo di software Client VoIP gratuiti....3 2.2 L utilizzo di servizi VoIP di breakin/breakout...3 2.3 La sostituzione

Dettagli

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

IP Telephony & Sicurezza: La soluzione esiste

IP Telephony & Sicurezza: La soluzione esiste IP Telephony & Sicurezza: La soluzione esiste Uno dei principali fattori di spinta nell evoluzione del Networking di questi anni è la cosiddetta Convergenza, ovvero la visione di una singola piattaforma

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Panasonic. KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP

Panasonic. KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP Panasonic PIT-BC-PBX Panasonic KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP Centrali Telefoniche KX-TDA 15/30/100/200 Informazione Tecnica N 021 Panasonic Italia S.p.A.

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Sicurezza delle soluzioni VoIP enterprise

Sicurezza delle soluzioni VoIP enterprise Sicurezza delle soluzioni VoIP enterprise Attacco Marco Misitano, Antonio Mauro Grado di difficoltà Se correttamente implementata su una rete con un buon livello di sicurezza, una soluzione IPT può essere

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Tecniche di Comunicazione Multimediale

Tecniche di Comunicazione Multimediale Tecniche di Comunicazione Multimediale Standard di Comunicazione Multimediale Le applicazioni multimediali richiedono l uso congiunto di diversi tipi di media che devono essere integrati per la rappresentazione.

Dettagli

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network.

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. La trasmissione di voce in tempo reale su di una rete IP (Internet Protocol), conosciuta anche come Voice over IP

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Il VoIP. Ing. Mario Terranova

Il VoIP. Ing. Mario Terranova Il VoIP Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Le tecnologie La convergenza Problematiche

Dettagli

Le nuove minacce: La telefonia su IP e le problematiche di sicurezza..

Le nuove minacce: La telefonia su IP e le problematiche di sicurezza.. Le nuove minacce: La telefonia su IP e le problematiche di sicurezza.. Giancarlo Turati CISA CISM Ceo FasterNet Soluzioni di Networking S.r.l. Chairman FN&Partners IT Audit and Consulting giancarlo.turati@fasternet.it

Dettagli

La telefonia digitale VoIP per studi e piccole imprese

La telefonia digitale VoIP per studi e piccole imprese La telefonia digitale VoIP per studi e piccole imprese Ordine degli Ingegneri di Bergamo 14 novembre 2007 ing. Bruno A. Zambetti Huge! srl Commissione Informatica ODI BG bruno.zambetti@huge.it - www.huge.it

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Centralino telefonico OfficeServ 7200

Centralino telefonico OfficeServ 7200 Centralino telefonico OfficeServ 7200 Samsung OfficeServ 7200 costituisce un unica soluzione per tutte le esigenze di comunicazione di aziende di medie dimensioni. OfficeServ 7200 è un sistema telefonico

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Centralino telefonico OfficeServ 7400

Centralino telefonico OfficeServ 7400 Centralino telefonico OfficeServ 7400 Samsung OfficeServ 7400 è il sistema di comunicazione all-in-one dedicato alle aziende di medie e grandi dimensioni che necessitano di soluzioni semplici ed integrate

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Nuovi modi per comunicare. Risparmiando.

Nuovi modi per comunicare. Risparmiando. Nuovi modi per comunicare. Risparmiando. Relatori: Fiorenzo Ottorini, CEO Attua S.r.l. Alessio Pennasilico, CSO Alba S.a.s. Verona, mercoledì 16 novembre 2005 VoIP Voice over xdsl Gateway GSM Fiorenzo

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Bit Rate = 8.000 * 8 = 64 kbit/s

Bit Rate = 8.000 * 8 = 64 kbit/s Voice over IP e Telephony over IP architetture, protocolli e quality of service B Codifica segnale nelle reti POTS Richiami sulle reti di TLC Convertitore A/D 10110000000000011111101001101101 Segnale analogico

Dettagli

Atlantis Land Technical Resources Product: A02-RAV211 Subject: TECNOLOGIA VoIP Language: Italiano

Atlantis Land Technical Resources Product: A02-RAV211 Subject: TECNOLOGIA VoIP Language: Italiano Atlantis Land Technical Resources Product: A02-RAV211 Subject: TECNOLOGIA VoIP Language: Italiano TECNOLOGIA VoIP INTRODUZIONE In questo documento verranno trattati i caratteri principali della tecnologia

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati.

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Colt VoIP Access Presentazione ai clienti Nome del relatore 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Esigenze aziendali Siete alla ricerca di metodi che vi consentano di

Dettagli

VoIP@ICE. VoIP@ICE. over. Soluzioni Voice. www.icesoftware.it

VoIP@ICE. VoIP@ICE. over. Soluzioni Voice. www.icesoftware.it VoIP@ICE VoIP@ICE www.icesoftware.it Soluzioni Voice over IP ICE ICE SpA Dal 1971 nel mondo dell Information e Communication Technology Dal 2005 diventa una Società per Azioni Un partner affidabile per

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

INTRODUZIONE. La prima cosa che qualcuno mi risponde è quasi sempre: "sicuramente usi Skype, ne ho già sentito parlare".

INTRODUZIONE. La prima cosa che qualcuno mi risponde è quasi sempre: sicuramente usi Skype, ne ho già sentito parlare. INTRODUZIONE Ho iniziato ad usare il VoIP l anno scorso e, con il passare del tempo, mi sono reso conto che con tale tecnologia si può realmente risparmiare sui costi telefonici da rete fissa (e non solo!).

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

UP TO DATE Gli scenari del VoIP e lo stato dell arte I PARTE

UP TO DATE Gli scenari del VoIP e lo stato dell arte I PARTE UP TO DATE Gli scenari del VoIP e lo stato dell arte I PARTE L o sviluppo delle connessioni Internet a banda larga e l utilizzo di piattaforme tecnologiche di carattere innovativo come i sistemi wireless

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Introduzione al VoIP

Introduzione al VoIP Introduzione al VoIP Cos è il VoIP (Voice over IP)? tecnica che consente la comunicazione telefonica attraverso Internet Reso possibile da prestazioni di accesso ad Internet in rapida crescita negli ultimi

Dettagli

Alcuni elementi di sicurezza sulle reti

Alcuni elementi di sicurezza sulle reti Alcuni elementi di sicurezza sulle reti La sicurezza è un aspetto centrale per le attuali reti dati. Come tutti sanno le minacce provenienti da Internet aumentano di continuo, e le possibilità di attacco

Dettagli

Aastra MX-ONE» Ottimizzazione della comunicazione aziendale

Aastra MX-ONE» Ottimizzazione della comunicazione aziendale Aastra MX-ONE» Ottimizzazione della comunicazione aziendale Obiettivo : essere al centro della comunicazione. ORA SIETE VOL AL CENTRO DELLA COMUNICAZIONE Le comunicazioni con colleghi o clienti devono

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

l'introduzione a Voice over IP

l'introduzione a Voice over IP Voice over IP (VoIP) l'introduzione a Voice over IP Voice Over IP (VoIP), noto anche come telefonia tramite Internet, è una tecnologia che consente di effettuare chiamate telefoniche tramite una rete di

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Servizi Internet multimediali

Servizi Internet multimediali Servizi Internet multimediali Appunti di Sistemi A cura del prof. ing. Mario Catalano F.Castiglione 1 F. Castiglione Applicazioni Elastiche Un utente umano attende informazioni da un server; Preferibile

Dettagli

Avaya Communication Manager

Avaya Communication Manager Avaya Communication Manager Le fondamenta delle comunicazioni intelligenti Per comunicazioni intelligenti si intende la capacità di far interagire le persone con i processi aziendali al momento del bisogno,

Dettagli

CAPITOLO 4. La progettazione delle reti Ethernet

CAPITOLO 4. La progettazione delle reti Ethernet CAPITOLO 4 La progettazione delle reti Ethernet Il perfetto funzionamento di una rete dipende in grande parte dalla sua progettazione. Spesso, purtroppo molte reti locali o più ampie, sono realizzate senza

Dettagli

> LA TECNOLOGIA Per noi è una professione. Per voi sarà un gioco.

> LA TECNOLOGIA Per noi è una professione. Per voi sarà un gioco. > LA TECNOLOGIA Per noi è una professione. Per voi sarà un gioco. Perché investire in innovazione 2 Perché scegliere MediaNET 4 A chi si rivolge MediaNET 6 I numeri 7 Soluzioni e servizi 8 L identità MediaNET

Dettagli

Immagina di proteggere la tua azienda in modo unico

Immagina di proteggere la tua azienda in modo unico Enteprise IP Solutions All-in-one solution 7400 Sistemi Telefonici Samsung Immagina di proteggere la tua azienda in modo unico OfficeServ 7400: il nuovo sistema telefonico per un azienda che arriva prima.

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

Sommario. Prefazione all edizione italiana Prefazione

Sommario. Prefazione all edizione italiana Prefazione Kurose_0_Kurose_0 14/03/13 11:49 Pagina V Prefazione all edizione italiana Prefazione XIII XV Capitolo 1 Reti di calcolatori e Internet 1 1.1 Che cos è Internet? 2 1.1.1 Gli ingranaggi di Internet 2 1.1.2

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE )

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) ALLEGATO 4 PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) INTERCONNESSIONE TRA IL CED INTERFORZE E GLI OPERATORI DI TELEFONIA PER LA FORNITURA

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

INTRODUZIONE ALLA SICUREZZA: IL FIREWALL

INTRODUZIONE ALLA SICUREZZA: IL FIREWALL INTRODUZIONE ALLA SICUREZZA: IL FIREWALL Fino a qualche anno fa la comunicazione attraverso le reti di computer era un privilegio ed una necessità di enti governativi e strutture universitarie. La sua

Dettagli

Offerta Tecnico Commerciale rev. 0.2 Servizi VoIP.Tel

Offerta Tecnico Commerciale rev. 0.2 Servizi VoIP.Tel Offerta Tecnico Commerciale rev. 0.2 Servizi VoIP.Tel 07/07/06 Pag. 1 di 7 1 DESCRIZIONE GENERALE 3 2 DOMINIO ERRORE. IL SEGNALIBRO NON È DEFINITO. 3 WEB HOSTING ERRORE. IL SEGNALIBRO NON È DEFINITO. 4

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

LINKSYS LANCIA LINKSYS ONE, SOLUZIONE PER LE COMUNICAZIONI AZIENDALI COMPLETA, SEMPLICE E ACCESSIBILE PER LE PICCOLE IMPRESE

LINKSYS LANCIA LINKSYS ONE, SOLUZIONE PER LE COMUNICAZIONI AZIENDALI COMPLETA, SEMPLICE E ACCESSIBILE PER LE PICCOLE IMPRESE Ufficio Stampa: Investor Relations: Linksys Fleishman Hillard Italia Cisco Melodie Testelin Francesca Tolimieri/Laura Meroni Ken Bond +00 33 1 58 04 31 02 + 39 02 318041 +14085266001 mtestelin@cisco.com

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Alcatel OmniVista 4760

Alcatel OmniVista 4760 Alcatel OmniVista 4760 La piattaforma di gestione aperta Una soluzione completa per la gestione di rete ARCHITETTURA APERTA Il tentativo di essere al passo con le innovazioni nel campo delle reti e delle

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

* Sistemi Mobili e VOIP *

* Sistemi Mobili e VOIP * * Sistemi Mobili e VOIP * Luca Leone lleone@thundersystems.it Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

HiPath 2000 www.siemens.it/enterprisenetworks

HiPath 2000 www.siemens.it/enterprisenetworks Full-IP per le piccole e medie imprese HiPath 2000 www.siemens.it/enterprisenetworks s hipath 2000-20x20 10-05-2006 9:57 Pagina 3 La comunicazione IP Interagire rapidamente e in modo efficace con i propri

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

Vulnerabilità di un Sistema Informativo

Vulnerabilità di un Sistema Informativo Vulnerabilità di un Sistema Informativo Un Sistema Informativo e le principali tipologie di minacce alla vulnerabilità e come le tecniche di backup possono essere utilizzate come contromisure a tali minacce.

Dettagli

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r.

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r. Network Hardening Università degli Studi di Pisa Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Applicata Stage svolto presso BK s.r.l Tutor Accademico Candidato Tutor

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Voip: Voice Over IP. Giuseppe Augiero

Voip: Voice Over IP. Giuseppe Augiero Voip: Voice Over IP Agenda! Voip! Architettura! I protocolli di Segnalazione! Usiamo il Voip! Asterisk! I telefoni Voip! Live Session! Sicurezza Voip Cosa e' il Voip?! Voip e' l'acronimo di Voice Over

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

VoIP. Corso di Laboratorio di Telematica A.A. 2004-2005. Francesco Chiti Andrea De Cristofaro

VoIP. Corso di Laboratorio di Telematica A.A. 2004-2005. Francesco Chiti Andrea De Cristofaro Corso di Laboratorio di Telematica A.A. 2004-2005 Francesco Chiti Andrea De Cristofaro VoIP Copyright Università degli Studi di Firenze - Disponibile per usi didattici Vedere i termini di uso in appendice

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network)

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Provincia autonoma di Trento Servizio Semplificazione e Sistemi Informativi ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Pagina 1 di 11 INDICE 1 PREMESSA 2 LE COMPONENTI

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli