PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE )
|
|
- Valerio Mauro
- 2 anni fa
- Visualizzazioni
Transcript
1 ALLEGATO 4 PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) INTERCONNESSIONE TRA IL CED INTERFORZE E GLI OPERATORI DI TELEFONIA PER LA FORNITURA DEI SERVIZI DI LOCALIZZAZIONE DELLE CHIAMATE D EMERGENZA. ALLEGATO TECNICO 24
2 Tutti i riferimenti relativi ai CO112 e CO113 ed alle numerazioni di emergenza 112 e 113 dell allegato 4 al decreto ministeriale 22 gennaio 2008 citato nelle premesse devono intendersi estesi anche ai CO 115 e CO118 ed ai numeri 115 e 118. Inoltre i punti 2, 2.1, 2.2 e 2.3 del citato allegato sono così sostituiti: 2 Descrizione del sistema La Figura 1 che segue illustra lo scenario di riferimento della soluzione informatica nell ambito del Servizio Numero Unico Europeo per le Emergenze. Figura 1 - Scenario di riferimento Numero Unico Europeo per le Emergenze Tale soluzione si basa sull assunto di utilizzare le attuali Sale/Centrali Operative dell Arma dei Carabinieri e della Polizia di Stato anche per compiti di coordinamento interforze. Tutte le chiamate di emergenza con selezione 112 o 113, saranno instradate verso le Sale/Centrali Operative dell Arma dei Carabinieri e della Polizia di Stato dei PSAP (Public Safety Answering Point) di 1 livello - competenti per territorio (secondo determinati criteri di ripartizione). Le 25
3 chiamate di emergenza con selezione 115 e 118, saranno direttamente e rispettivamente instradate verso le Sale/Centrali Operative dei Vigili del Fuoco (CO 115) e del Soccorso Sanitario (CO 118) - competenti per territorio. Il singolo PSAP di 1 livello che riceverà la chiamata di emergenza provvederà, quindi, alla gestione della medesima come pure all eventuale smistamento o al coinvolgimento di altri Centri di Controllo delle Emergenze (CO 115 e CO 118). Il singolo ECC (CO 115 o CO 118) che riceverà la chiamata di emergenza (diretta rispettivamente al 115 o al 118) provvederà, quindi, alla gestione della medesima come pure all eventuale smistamento o al coinvolgimento dei PSAP di 1 livello (CO 112/113) o di altri ECC. Le chiamate di emergenza originate nelle reti degli Operatori di Telefonia fissa e mobile saranno rilasciate al Punto di Interconnessione (PdI) con la rete dell Operatore di Telefonia - direttamente interconnesso ai PSAP (CO 112/113) di 1 livello ed alle Sale/Centrali Operative CO 115 e CO che provvederà all instradamento ed alla consegna della chiamata di emergenza. Per tutte le chiamate di emergenza gli Operatori di Telefonia fissa e mobile dovranno introdurre nel protocollo di segnalazione di chiamata e trasferire all interconnessione con l Operatore di Telefonia direttamente interconnesso ai PSAP di 1 livello ed alle Sale/Centrali Operative CO 115 e CO 118, le informazioni sull identità del chiamante - CLI (Calling Line Identity) - e sull Operatore di Telefonia di origine della chiamata - OP_IDorig (Operator Identity) -. Per la messa a disposizione delle informazioni di identificazione e localizzazione del chiamante nei PSAP di 1 livello e nelle Sale/Centrali Operative CO 115 e CO 118, assume un ruolo centrale il CED Interforze del Ministero dell Interno che si interfaccerà da un lato con i PSAP di 1 livello e le Sale/Centrali Operative CO 115 e CO 118, e dall altro con gli Operatori di Telefonia fissa e mobile per la richiesta del servizio di localizzazione. Nello scenario processivo saranno presenti due flussi principali: il flusso di richiesta proveniente dal PSAP di 1 livello o dalle Sale/Centrali Operative CO 115 e CO 118, generato dalla chiamata di emergenza (con selezione 112, 113, 115 o 118) effettuata da un qualsiasi soggetto presente sul territorio nazionale 1 e il flusso di risposta contenente le informazioni di localizzazione e dati anagrafici 2 1 Con le limitazioni descritte nell Allegato Tecnico. 2 Solo per le chiamate di emergenza (112, 113, 115 e 118) provenienti dalla rete fissa. 26
4 restituite dall Operatore di Telefonia. In particolare, nel flusso di richiesta, il sistema informatico del CED Interforze individuerà il codice operatore OP_ID (OPerator IDentity), all interno delle informazioni ricevute. Quindi, tramite l interfaccia informatica, potrà richiedere il servizio di localizzazione all Operatore di Telefonia (di origine della chiamata), indirizzando: il server delle anagrafiche nel caso della telefonia fissa, oppure il server di localizzazione nel caso della telefonia mobile. Quindi, verso il server dell Operatore di Telefonia così individuato, sarà effettuata l interrogazione al fine di ottenere le informazioni anagrafiche e/o di localizzazione, riferite ad una determinata numerazione telefonica, ossia al CLI (Calling Line Identity) 3 dell utente in conversazione con i numeri di emergenza 112, 113, 115 e 118 [Rif. Allegato Tecnico 2 e 3]. Nel caso della telefonia fissa saranno restituite le seguenti informazioni: Cognome e Nome dell intestatario della linea telefonica 4 ; Ubicazione fisica della linea telefonica. Nel caso della telefonia mobile sarà restituita la localizzazione del chiamante. Lo scambio dei messaggi di localizzazione avverrà su una connessione dati (VPN delle Emergenze) - separata da quella utilizzata per la fonia della chiamata di emergenza, attraverso il protocollo di comunicazione descritto nell Allegato Specifica implementazione protocollo MLP. La localizzazione sarà fornita in modalità pull 5, ossia a seguito della richiesta iniziata dai PSAP (CO 112/113) di 1 livello e dalle Sale/Centrali Operative CO 115 e CO Lo scambio dei messaggi di localizzazione avverrà su una connessione (VPN delle Emergenze) dati separata da quella utilizzata per la fonia della chiamata di emergenza. 4 Per un periodo transitorio, pari alla conclusione dell attivazione del servizio su tutto il territorio nazionale, l informazione (particella toponomastica ed indirizzo) potrà essere fornita anche in una unica stringa. 5 Il punto 4 della Raccomandazione della Commissione C(2003)2657 recita: Per ciascuna chiamata al numero di emergenza unico europeo 112, gli operatori di reti telefoniche pubbliche devono, a partire dalla rete, trasmettere (push) ai centri di raccolta delle chiamate di emergenza le migliori informazioni disponibili sull'ubicazione del chiamante, nella misura tecnicamente fattibile. Durante il periodo intermedio fino alla conclusione del riesame di cui al punto 13, è ammesso che gli operatori rendano disponibile l'informazione sulla localizzazione unicamente su richiesta (pull). 27
5 2.1 Dati di dimensionamento e tempi di risposta (latency) In seguito alla raccolta delle informazioni di traffico fornite dalle Forze di Polizia (Arma dei Carabinieri e Polizia di Stato) dai Vigili del Fuoco e dal Soccorso Sanitario è stato stimato in circa 50, il numero complessivo massimo delle chiamate di emergenza (112, 113, 115 e 118) simultanee. Di conseguenza, si può ritenere in 50 rloc/sec 6, anche il numero complessivo massimo delle richieste di localizzazione simultanee. Tale valore dovrà essere ripartito fra tutti gli Operatori di Telefonia (fissa e mobile). In merito ai tempi di risposta (latency), la localizzazione del chiamante - a seguito della richiesta iniziata dai PSAP (CO 112/113) di 1 livello e dalle Sale/Centrali Operative CO 115 e CO deve essere del tipo che possa essere soddisfatta in maniera rapida. Si richiede quindi che i sistemi informatici di ciascun Operatore di Telefonia - con la chiamata di emergenza in corso - rendano disponibile l informazione di localizzazione - nelle condizioni di massimo carico 7 - approssimativamente entro 4 secondi, a partire dalla ricezione della richiesta di localizzazione proveniente dal CED Interforze 8. L intervallo in questione sarà individuato a partire dalla ricezione della richiesta di localizzazione in capo al gateway dell Operatore di Telefonia che ha in carico l utente chiamante e fino all invio della risposta dal gateway medesimo. 6 Il valore comprende le richieste di localizzazione sia a seguito delle chiamate di emergenza, sia a seguito delle richiamate di emergenza. 7 Ossia del numero massimo di richieste di localizzazione previste per ciascun Operatore di Telefonia. 8 Tale requisito risponde ai desiderata delle Amministrazioni che gestiscono le emergenze, che possono in questo modo usare questa informazione rapida a supporto delle decisioni senza ritardi nella gestione della chiamata. Secondo quanto riportato nel Rapporto del CGALIES initial position should be available approximately 7 seconds after the call is initiated. In general, the emergency services requirements on latency are that an approximate position (Cell ID is sufficient) is available in ~15 seconds. 28
6 2.2 Interconnessione tra CED Interforze, PSAP (CO 112/113) di 1 livello e CO 115 o CO 118 Nell architettura di riferimento per il progetto NUE integrato, l interconnessione tra le Sale/Centrali operative della Polizia di Stato, dell Arma dei Carabinieri, dei Vigili del Fuoco e dell Emergenza Sanitaria sarà attuata, attraverso la realizzazione di una rete VPN IP delle emergenze (Figura 2). La VPN delle Emergenze consentirà l interconnessione tra il CED Interforze, la Polizia di Stato, l Arma dei Carabinieri ed i Vigili del Fuoco, e l interconnessione, con linea di giunzione, ad un analoga rete VPN IP dedicata al collegamento di tutti i Centri di risposta dell Emergenza Sanitaria. I collegamenti saranno predisposti per la gestione del traffico in tempo reale ed avranno prestazioni di alta affidabilità (connettività ridondata) per la massima garanzia di continuità di servizio. La Banda Garantita simmetrica e le caratteristiche dei router e dei firewall saranno adeguate per poter gestire connessioni VOIP, oltre che le applicazioni dati di interscambio tra gli Enti di soccorso. 29
7 Nella figura di seguito riportata è esemplificato il meccanismo di funzionamento. LAN di Sede Polizia di Stato Sede Centrale Ministero dell Interno (Viminale) CED INTERFORZE Viale Romania Arma Carabinieri LAN di Sede Vigili del Fuoco FIREWALL VPN IP Emergenza FIREWALL LAN dell Emergenza LAN dell Emergenza FIREWALL FIREWALL LAN di Sede Carabinieri LAN dell Emergenza LAN di Sede 118 LAN dell Emergenza Figura 2 - Interconnessione CED Interforze - PSAP (CO 112/113) di 1 livello e Sale/Centrali Operative CO 115 e CO 118 In merito agli standard di sicurezza della comunicazione per il livello applicativo (layer 7), questi saranno assicurati mediante l adozione del protocollo HTTPS (HTTP con protocollo sicuro SSL v3). L autenticazione a livello applicativo avverrà tramite una mutua autenticazione tra il CED Interforze e il generico PSAP (CO 112/113) di 1 livello o la Sala/Centrale Operativa CO 115 o CO tramite lo scambio di certificati digitali 9. L ente di certificazione (CA) preposto al rilascio dei certificati digitali per la mutua autenticazione (HTTPS) sarà il CED Interforze del Ministero dell Interno. 9 HTTPS con mutua autenticazione. 30
8 2.3 Interconnessione CED Interforze - Operatori di Telefonia Per l interconnessione tra il concentratore interforze (CED Interforze) e ciascun Operatore di Telefonia, sarà implementata una VPN (Virtual Private Network). Ogni VPN, permetterà di stabilire un canale di comunicazione sicuro creando un tunnel IPSec site-to-site 10 (Figura 3). Figura 3 - Interconnessione CED Interforze - Operatori di Telefonia Il collegamento VPN IPSec - lato CED Interforze - sarà implementato tramite una piattaforma tecnologica Firewall/Terminatore VPN. Tale piattaforma sarà in grado di gestire almeno 200 connessioni simultanee VPN IPSec Una rete virtuale privata sicura (SVPN) è costituita da un insieme di nodi collegati tra loro attraverso una rete geografica, generalmente pubblica (ad esempio: Internet), in modo tale da realizzare una rete privata simulando il comportamento di link geografici dedicati. Quindi, l utilizzo di una rete privata virtuale permette di stabilire dei collegamenti a livello di infrastruttura della rete e di rendere sicuro il traffico site-to-site, creando un tunnel IPSec, ossia il veicolo che incapsula e trasporta le informazioni tra gli end-point. 31
9 Tra gli apparati gateway rispettivamente del CED Interforze e del generico Operatore di Telefonia, sarà implementata una VPN con protocollo di comunicazione IPSec, che utilizzerà gli algoritmi: AES con chiave di lunghezza 256 bit e SHA-1. Tali apparati gateway dovranno essere raggiungibili tramite indirizzi IP pubblici. Il CED Interforze e ciascun Operatore di Telefonia dovranno inoltre, definire e concordare i rispettivi piani di indirizzamento IP in modo tale da garantire la raggiungibilità delle rispettive componenti dei sistemi informatici che forniranno il servizio di localizzazione. L autenticazione degli estremi del tunnel IPSec avverrà tramite l utilizzo di certificati digitali X.509 v3, rilasciati da una Certification Authority (CA). L ente di certificazione (CA) preposto al rilascio dei certificati digitali per l autenticazione degli estremi del tunnel IPSec (VPN) sarà il CED Interforze del Ministero dell Interno. La sicurezza della comunicazione sarà garantita tramite l adozione della suite di protocolli IPSec (Internet Protocol Security) per livello di rete (layer 3), mentre per il livello applicativo (layer 7) gli standard di sicurezza saranno assicurati mediante l adozione del protocollo HTTPS (HTTP con protocollo sicuro SSL v3). In particolare per il protocollo HTTPS dovrà essere abilitata la porta L autenticazione al livello applicativo avverrà attraverso UserID e Password, il concentratore interforze richiederà il servizio di localizzazione utilizzando l HTTP POST request e la risposta sarà inviata attraverso l HTTP response. In alternativa potrà essere gestita una mutua autenticazione tra Client (CED Interforze) e Server (Operatore di Telefonia) mediante scambio di certificati digitali 12. L ente di certificazione (CA) preposto al rilascio dei certificati digitali per la mutua autenticazione (HTTPS) sarà il CED Interforze del Ministero dell Interno. 11 Si ritiene in 100 il numero stimato degli Operatori di Telefonia da prendere in considerazione. 32
10 Nell ambito dell interconnessione tra il CED Interforze e gli Operatori di Telefonia - per il progetto NUE integrato - la Figura 4 che segue illustra l architettura generale di rete per l accesso alla rete Internet da parte del CED Interforze. Rete di accesso 256 Kbit/sec Figura 4 - Architettura di rete per l accesso alla rete pubblica Per quanto riguarda la capacità del canale di trasporto delle informazioni, considerando una dimensione massima per i messaggi ELIR o ELIA di circa 2 Kbyte, i dati di traffico in precedenza esposti ed infine l overhead introdotto dal solo protocollo IPSec (circa il 20 %), si richiede agli Operatori di Telefonia (sulla propria rete di accesso) una banda minima garantita di 256 kbit/sec. In virtù dei requisiti del Servizio Numero Unico Europeo per le Emergenze, l infrastruttura tecnologica dovrà essere ad alta affidabilità. Di conseguenza, nelle soluzioni architetturali previste a livello di PSAP di 1 livello, Sale/Centrali Operative CO 115 e CO 118, CED Interforze ed infine Operatori di Telefonia non dovranno essere presenti single-point-of-failure. Quindi, per l alta affidabilità sarà necessaria la ridondanza nell hardware previsto per i diversi layer dell infrastruttura tecnologica HTTPS con mutua autenticazione. 13 Ad esempio ambienti di cluster per Application & Database Server o ambienti di load balancing per Web Server (frontend). 33
11 Visto il requisito che prevede l alta affidabilità per i diversi layer dell infrastruttura tecnologica, anche il Network layer dovrà prevedere la ridondanza degli apparati di rete e dei link fisici per il collegamento alla rete pubblica o all interno della rete locale. Infatti, una delle cause più comuni dell interruzione dell operatività è rappresentata da un guasto nel collegamento verso la dorsale (nodo di backbone) del provider di servizi Internet. Quindi, oltre al collegamento principale bisognerà prevedere anche un collegamento di protezione (Figura 5). Figura 5 - Architettura di rete ad alta affidabilità per l accesso alla rete pubblica Nel caso della ridondanza del router (in configurazione Active Standby ), poiché i due apparati di rete avranno indirizzi differenti bisognerà prevedere un meccanismo (ad esempio: tramite l adozione di protocolli HSRP, VRRP, ecc ) che utilizzerà un unico indirizzo e lo assegnerà sempre all'apparato funzionante. 34
12 L adeguamento ai requisiti generali di interconnessione in precedenza descritti si potrà realizzare secondo un piano da stabilire e concordare, ad esempio per fasi, definendo per ogni fase il livello di adeguamento dell infrastruttura tecnologica fino ad arrivare alla garanzia del Servizio Numero Unico Europeo per le Emergenze, entro il completamento dell attivazione del servizio su tutto il territorio nazionale. Tempistiche di attivazione del servizio 112NUE ALLEGATO 5 Il servizio, relativamente alle numerazioni di emergenza 112 e 113, sarà attivato nelle province secondo la seguente calendarizzazione: Entro il 12 febbraio province Entro il 18 marzo province Entro il 21 aprile province Entro il 26 maggio province Entro il 30 giugno province Entro il 30 luglio 2010 restanti province Le province saranno individuate dall unità per il monitoraggio di cui all art. 5 del presente decreto, e, comunicate agli operatori entro il 60 /45 giorno antecedente a quello della relativa data di attivazione indicata. Il presente allegato sostituisce integralmente l allegato 5 al decreto ministeriale 22 gennaio 2008 citato nelle premesse 35
PIANIFICAZIONE DELL EMERGENZA: REQUISITI DEL 112 NUE ED ESIGENZE DI SICUREZZA AMPLIATA
PIANIFICAZIONE DELL EMERGENZA: REQUISITI DEL 112 NUE ED ESIGENZE DI SICUREZZA AMPLIATA Il Numero Unico Europeo (NUE 112) per le chiamate di emergenza. Il quadro normativo. L applicazione sul territorio
IL MINISTRO DELLO SVILUPPO ECONOMICO
Decreto 12 Novembre 2009 (Livello 2) GAZZETTA UFFICIALE N.30 DEL 06 FEBBRAIO 2010 MINISTERO DELLO SVILUPPO ECONOMICO DECRETO 12 Novembre 2009 Disposizioni relativamente al servizio del numero telefonico
Allegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
Comando Generale dell Arma dei Carabinieri III Reparto SM Ufficio Sistemi Telematici. Unico di Emergenza
Comando Generale dell Arma dei Carabinieri III Reparto SM Ufficio Sistemi Telematici Il112 Numero Unico di Emergenza e le nuove tecnologie per la sicurezza dei cittadini e delle infrastrutture critiche
Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici
ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)
COPIA TRATTA DA GURITEL GAZZETTA UFFICIALE ON-LINE
Supplemento ordinario alla Gazzetta Ufficiale,, n. 59 del 10 marzo 2008 - Serie generale Spediz. abb. post. 45% - art. 2, comma 20/b Legge 23-12-1996, n. 662 - Filiale di Roma SI PUBBLICA TUTTI PARTE PRIMA
Programmazione modulare 2014-2015
Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:
Lo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo
SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo
Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
Petra VPN 3.1. Guida Utente
Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti
CRITERI DI CONNESSIONE AL SISTEMA DI CONTROLLO DI TERNA
Pag. 1 di 11 CRITERI DI CONNESSIONE AL SISTEMA DI CONTROLLO DI TERNA Pag. 2 di 11 INDICE 1 Scopo... 3 2 Campo di applicazione... 3 3 Documenti di riferimento... 3 4 Premessa... 3 5 Descrizione del Sistema
Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014
Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San
ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL
ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente
OpenVPN: un po di teoria e di configurazione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario
Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE
Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006
F.A.Q. 112 - Azienda Regionale Emergenza Urgenza. (http://www.areu.lombardia.it/web/home/home)
Pagina 1 di 5 (http://www.areu.lombardia.it/web/home/home) Home (/web/home/home) Chi Siamo (http://www.areu.lombardia.it/web/home/chi-siamo) Cosa Facciamo (http://www.areu.lombardia.it/web/home/cosa-facciamo)
Livello di Rete. Gaia Maselli maselli@di.uniroma1.it
Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose
Sicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)
Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di
REGIONE LAZIO. 07/07/2015 - prot. 373 GIUNTA REGIONALE STRUTTURA PROPONENTE. OGGETTO: Schema di deliberazione concernente: ASSESSORATO PROPONENTE
REGIONE LAZIO DELIBERAZIONE N. DEL 334 07/07/2015 GIUNTA REGIONALE PROPOSTA N. 10668 DEL 06/07/2015 STRUTTURA PROPONENTE Area: SEGRETARIO GENERALE Prot. n. del OGGETTO: Schema di deliberazione concernente:
POR Calabria FSE 2007/2013 Asse II Occupabilità Obiettivo operativo D1
Allegato n. 2 al Capitolato speciale d appalto. ENTE PUBBLICO ECONOMICO STRUMENTALE DELLA REGIONE CALABRIA POR Calabria FSE 2007/2013 Asse II Occupabilità Obiettivo operativo D1 Procedura aperta sotto
SOLUZIONI PER LA TELEASSISTENZA Server Privato
SOLUZIONI PER LA TELEASSISTENZA Server Privato Le componenti di UBIQUITY Control Center: client sul PC di teleassistenza Ubiquity Runtime: software da installare sul dispositivo remoto Ubiquity Server
L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma
L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard
I livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
Installazione di una rete privata virtuale (VPN) con Windows 2000
Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre
SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
Internet e protocollo TCP/IP
Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto
Architettura SPC e porta di dominio per le PA
Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio
Centralino Telefonico Samsung OfficeServ 7030
Centralino Telefonico Samsung OfficeServ 7030 Il centralino telefonico OfficeServ 7030 pur provvisto di un ampio insieme di funzionalità vuole coprire principalmente le esigenze delle piccole realtà aziendali.
I SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre 2005. Training & Congress Center - Palazzo Mezzanotte
I SERVIZI DI DATA VENDING DI BORSA ITALIANA Milano Training & Congress Center - Palazzo Mezzanotte La soluzione ASP di BIt Systems Titolo capitolo I Servizi di Data Vending di Borsa Italiana Offre soluzioni
PROF. Filippo CAPUANI. Accesso Remoto
PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l
Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:
Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore
ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI. Allegato 1-bis al Disciplinare di Gara
ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI Allegato 1-bis al Disciplinare di Gara Allegato al Capitolato Tecnico Specifiche tecniche relative allo svolgimento
VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)
Vpn & tunneling 1 Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Il termine VPN non identifica una tecnologia ma il concetto di stabilire
La sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
SMS API. Documentazione Tecnica YouSMS HTTP API. YouSMS Evet Limited 2015 http://www.yousms.it
SMS API Documentazione Tecnica YouSMS HTTP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione
Corso di Sistemi di Elaborazione delle informazioni
Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che
Intranet Sicurezza e sistema di accesso. Carmelo Floridia, consulente SICEI c.floridia@glauco.it
Intranet Sicurezza e sistema di accesso A cura di Carmelo Floridia, consulente SICEI c.floridia@glauco.it GLI OBIETTIVI DELLA SICUREZZA Gli obiettivi della sicurezza delle informazioni, possono essere
LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO
ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all
Elementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
Publicom Srl Direzione tecnico commerciale. Servizio VoIP RTRT
Publicom Srl Direzione tecnico commerciale Servizio VoIP RTRT Servizi voce Terminologia utilizzata PSTN: Public Switched Telephone Network; è la rete telefonica pubblica RTRT: Rete Telematica Regionale
Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di
Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:
Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità
Architettura del sistema
18/06/15 I N D I C E 1 INTRODUZIONE... 2 2 DEFINIZIONE DEGLI OBIETTIVI... 2 3 PROGETTO DI MASSIMA... 3 3.1 REQUISITI DELLA SOLUZIONE... 4 4 LA SOLUZIONE... 4 4.1 IL NUCLEO CENTRALE... 5 4.1.1 La gestione
Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
Condizioni tecniche ed economiche per la fornitura del servizio di Interconnessione IP/VOIP su rete TISCALI ITALIA per l anno 2013
Condizioni tecniche ed economiche per la fornitura del servizio di Interconnessione IP/VOIP su rete TISCALI ITALIA per l anno 2013 1 Sommario 1. PREMESSA... 3 2. SERVIZIO TERMINAZIONE DI CHIAMATE DESTINATE
Elementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
Firewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012
Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando
Ministero del Lavoro e delle Politiche Sociali
Ministero del Lavoro e delle Politiche Sociali Prospetto Informativo on-line Standard tecnici del sistema informativo per l invio telematico del Prospetto Informativo Documento: UNIPI.StandardTecnici Revisione
Ministero della Giustizia
Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI POLISWEB Specifiche tecniche Versione 4.1
BANDO DI GARA AVVISO DI PRECISAZIONE 26/10/2012
BANDO DI GARA Progettazione, Fornitura e posa in opera, avvio operativo, collaudo e manutenzione in garanzia di un sistema di controllo autorizzato degli accessi al centro della Città di Prato AVVISO DI
Ministero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE
DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE
Allegato A Allegato A alla deliberazione 18 dicembre 2006, n. 294/06 così come modificata ed integrata con deliberazione 17 dicembre 2008 ARG/gas 185/08 DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA
Ministero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
Reti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
CAPITOLATO TECNICO PER SERVIZI A BANDA LARGA DI COLLEGAMENTO VPN TRA LE SEDI ED ACCESSO AD INTERNET
Presidenza del Consiglio dei Ministri UFFICIO NAZIONALE PER IL SERVIZIO CIVILE CAPITOLATO TECNICO PER SERVIZI A BANDA LARGA DI COLLEGAMENTO VPN TRA LE SEDI ED ACCESSO AD INTERNET INDICE PREMESSA...3 ARCHITETTURA
Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B
Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A
INTRODUZIONE A RETI E PROTOCOLLI
PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica
SISTEMA INFORMATIZZATO CERTIFICAZIONE ANTIMAFIA SI.CE.ANT. Prefettura di Roma. Presentazione del 10 dicembre 2008 alle Stazioni Appaltanti
SISTEMA INFORMATIZZATO CERTIFICAZIONE ANTIMAFIA SI.CE.ANT. Prefettura di Roma Presentazione del 10 dicembre 2008 alle Stazioni Appaltanti 1 Indice della presentazione Obiettivi del progetto Soggetti coinvolti
Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network)
Provincia autonoma di Trento Servizio Semplificazione e Sistemi Informativi ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Pagina 1 di 11 INDICE 1 PREMESSA 2 LE COMPONENTI
Ministero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
Obiettivi. Al termine del webinar sarete in grado di:
SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized
Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.
Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise
Capitolato tecnico per il servizio di CALL CENTER
GENERALITA Capitolato tecnico per il servizio di CALL CENTER L Ufficio Nazionale per il Servizio Civile (UNSC) per far fronte alle diverse ed aumentate necessità derivanti dal nuovo quadro normativo per
Dichiarazione di volontà in merito alla donazione di organi e tessuti
Dichiarazione di volontà in merito alla donazione di organi e tessuti Collegamento al Sistema Informativo Trapianti Manuale operativo Teramo, 04 agosto 2015 INDICE 1 PREMESSA 3 1.1 Richiesta e Acquisizione
Centralino telefonico Samsung Officeserv 7030
Centralino telefonico Samsung Officeserv 7030 Modularità Il design del sistema OfficeServ 7030 è basato su un unico Cabinet espandibile a due. Equipaggiamento OfficeServ 7030 introduce una soluzione All-in-One
Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato
Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi
PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI
REGOLAMENTO PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI Approvato con deliberazione n. 463 del 10.08.2015
Reti di calcolatori. Lezione del 10 giugno 2004
Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere
Centralino telefonico OfficeServ 7100
Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico
SPECIFICA TECNICA N. 763-14 relativa alle. Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni
SPECIFICA TECNICA N. 763-14 relativa alle Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni Number Portability tra reti fisse per numeri non geografici Versione 3 (giugno 2011)
GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1
GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 ESPLETAMENTO DI ATTIVITÀ PER L IMPLEMENTAZIONE DELLE COMPONENTI PREVISTE NELLA FASE 3 DEL PROGETTO DI E-GOVERNMENT INTEROPERABILITÀ DEI SISTEMI
OFFERTA DI RIFERIMENTO DEI SERVIZI DI INTERCONNESSIONE ALLA RETE MOBILE NOVERCA ANNO 2016
OFFERTA DI RIFERIMENTO DEI SERVIZI DI INTERCONNESSIONE ALLA RETE MOBILE NOVERCA ANNO 2016 Sommario 1 Introduzione 2 Servizi offerti 2.1 Servizio di terminazione sulla rete mobile 2.2 Servizi finalizzati
PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )
PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application
nome.cognome@asmepec.it
C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it
a GlobalTrust Solution
E-Consulting a GlobalTrust Solution E-Consulting è la soluzione ideale per i professionisti che intendono offrire consulenze on-line sia ai propri clienti abituali sia a tutti gli utenti di Internet. Descrizione
Sicurezza Reti. netrd. Versione: 2.1.1
Sicurezza Reti netrd Versione: 2.1.1 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.itt.it - www.etstart.it INDICE 1 Finalità documento 1.1 Destinatari
SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )
PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application
L Infrastruttura CBI tra sicurezza ed efficienza
L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001
Reti di Telecomunicazioni LB Introduzione al corso
Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,
Gli indirizzi dell Internet Protocol. IP Address
Gli indirizzi dell Internet Protocol IP Address Il protocollo IP Prevalente è ormai diventato nell implementazione di reti di computer la tecnologia sintetizzata nei protocolli TCP- Ip IP è un protocollo
DETERMINAZIONE DIRIGENZIALE
DETERMINAZIONE DIRIGENZIALE PROPONENTE Area Segretario Generale DIRETTORE CRISCUOLO avv. PASQUALE Numero di registro Data dell'atto 1861 16/12/2014 Oggetto : Indizione di procedura negoziata diretta con
DOMANDE PROVENIENTI DA ENTI SEGNALANTI E RISPOSTE UCAMP
DOMANDE PROVENIENTI DA ENTI SEGNALANTI E RISPOSTE UCAMP 1. SEGNALAZIONE DI CANCELLAZIONE a. Tabella di sintesi relativa alle operazioni di cancellazione a pag.9 del Manuale Operativo - Standard: i. le
ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/
ALLEGATO TECNICO Alla Convenzione-quadro tra il Comune di Palermo e le altre Pubbliche Amministrazioni e/o Enti gestori di Pubblico servizio o altro Ente avente titolo per l accesso, per via telematica,
Chiarimenti. Oggetto : Gara europea per l appalto del Progetto per la realizzazione di una Sala Integrazione e Testing
Funzione Acquisti Oggetto : Gara europea per l appalto del Progetto per la realizzazione di una Sala Integrazione e Testing Chiarimenti Con riferimento alla gara in oggetto ed in relazione alle richieste
Realizzazione di hotspot wireless per l Università degli Studi di Milano
Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda
DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE
Allegato A DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Titolo I Definizioni ed ambito di applicazione Articolo 1 Definizioni 1.1 Ai fini del presente
Principi fondamentali
Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit
Parte II: Reti di calcolatori Lezione 9
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio
Un solo numero per tutte le. emergenze
Un solo numero per tutte le emergenze LE INDICAZIONI DELL EUROPA 1991 La Commissione Europea individua 112 come Numero Unico Europeo per le emergenze con localizzazione automatica delle chiamate 2002 Una
Manuale di Integrazione IdM-RAS
IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local
Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati.
Colt VoIP Access Presentazione ai clienti Nome del relatore 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Esigenze aziendali Siete alla ricerca di metodi che vi consentano di
La norma ISO27001 non prevede esplicitamente la redazione di un PIANO della SICUREZZA. Sono richiesti dalla norma i seguenti documenti:
QUESITO 1: In relazione alla gara in oggetto si sottopone il seguente quesito: Rif. Disciplinare, Pag 14: punto 9 Piano per la sicurezza delle informazioni redatto in conformità alla norma UNI EN ISO27001:2005,