Sistema centralizzato chiuso

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistema centralizzato chiuso"

Transcript

1 Network Security Elements of Network Security Protocols ereros Rodmp Architettur e protocollo semplificti Architettur complet pre-uthentiction delegtion Relms proxile tickets forwrdle tickets ereros 5 2

2 Sistem centrlizzto chiuso Crtteristiche Informzioni ed elorzione centrlizzte Accesso per mezzo di terminli stupidi Unico dominio mministrtivo Protezione fisic Utenti noti e fidti (!?) Oiettivo Grntire l integrità del sistem Meccnismi Sistem Opertivo Meccnismi HW ereros 5 3 Sistem distriuito chiuso Crtteristiche Condivisione di risorse (file, stmpnti, CPU) Worksttion (Windows, Unix, MS-DOS) Unico dominio mministrtivo Utenti noti e fidti; l rete (LAN) è sicur (!?) Oiettivo Grntire l integrità del sistem Meccnismi Sistem opertivo, meccnismi hrdwre Autenticzione st sull indirizzo (ddress-sed uthentiction) ereros 5 4

3 Sistem distriuito perto Crtteristiche Domini pplictivi differenti Utenti sconosciuti o inffidili L rete è insicur Oiettivo Confidenzilità ed Integrità Meccnismi Sistem opertivo, meccnismi hrdwre Crittogrfi ereros 5 5 Lo scenrio Sistem distriuito perto Client Alice Server Bo Il server deve consentire solo gli ccessi utorizzti Il server deve utenticre le richieste di servizio ereros 5 6

4 Approcci ll'identificzione dei clienti A. Affidrsi lle worksttion (client) per l identificzione dei propri utenti ed ffidrsi i server per relizzre un politic di sicurezz st sull'identità degli utenti (UID) B. Affidrsi lle worksttion per l identificzione dei propri utenti m richiedere i server di utenticre le worksttion C. Richiedere che l'utente fornisc l server un prov di identità ogni volt che richiede un servizio; richiedere nche l server di fornire un prov dell loro identità sistem distriuito chiuso sistem distriuito perto A, B C ereros 5 7 ereros: oiettivi Sicurezz. Un vversrio in scolto sull rete non deve essere in grdo di cquisire informzioni per impersonre un utente legittimo Affidilità. L'indisponiilità di ereros implic l'indisponiilità di tutti i servizi, per cui ereros deve essere un sistem ltmente ffidile Trsprenz. Il processo di utenticzione deve essere trsprente ll'utente d eccezione dell'inserimento dell pssword Sclilità. ereros deve essere in grdo di gestire un elevto numero di clienti e di server ereros 5 8

5 ereros: rchitettur di se c Authentiction Server s c e s (mster key) sono segreti condivisi tr AS e client e server, rispettivmente (d esempio derivti d pssword) Alice (client)? Bo (server) Oiettivo primrio: utenticzione mutu di client e server Oiettivi secondri: Stilire un chive condivis tr client e server Provre l server che il client è ttivo e vicevers ereros 5 9 ereros: l ide AS Alice Bo credenzili ticket, ticket uthentictor, ticket ticket = E (A ); ticket = E (A ); uthentictor = E (t ) il ticket contiene l chive di sessione cifrt con l mster key (, ) L'uthentictor ssicur B l presenz di A e vicevers ereros 5 10

6 ereros 5: uthentiction protocol (simpl.) RB_AS_REQ RB_AS_RESP RB_AP_REQ RB_AP_RESP M1 A AS: A, B, t, L, N, WS { } { } { } { } { } M2 AS A: ABtL,,,,, WS, BtLN,,,, M3 A B: A, B, t, L,, WS, A, t, M4 B A: t, uthentictor ticket ticket ereros 5 11 ereros 5: uthentiction protocol (simpl.) RB_AS_REQ RB_AS_RESP RB_AP_REQ RB_AP_RESP M1 A AS: A, B, t, L, N, WS { } { } { } { } M2 AS A: ABtL,,,,, WS, BtLN,,,, M3 A B : A, B, t, L,, WS, A, t, sukey { } M4 B A : t, sukey L intervllo di vlidità del ticket, permette d Alice di riutilizzre lo stesso ticket per eseguire più utenticzioni con Bo senz dover intergire con AS e quindi evitre i messggi M1 ed M2 Mrc temporle t genert d Alice. Bo verific che si recente. Per ogni utenticzione, Alice gener un nuovo utentictore usndo l stess m con un diverso t Identifictore dell worksttion del client WS permette l server di controllre quli computer possono usre i ticket. Le chivi sukey e sukey possono essere utilizzte per l espletmento del servizio. ereros 5 12

7 ereros 5 (protocollo idele) Ipotesi A A AS B B AS AS A AS AS B AS AS A B A AS A B B AS A B A # ( t) () ( ) B # t B # t Protocollo M2 AS A: t, N, A B, t, A B M 3 A B: t, A B, t, A B from A M4 B A: t, A B from B ereros 5 13 Anlisi del protocollo dopo il messggio M2 A A B dopo il messggio M3 key uthentiction B A B B A A B dopo il messggio M4 key confirmtion A B A B ereros 5 14

8 ereros: ticket e uthentictor lifetime Trent t Alice ticket B L (ticket lifetime) = 1 dy t Bo ticket B, uthentictor AB t t t (uthentictor lifetime) uthentictor lifetime clock skew ( = 5 minuti) ereros 5 15 ereros: considerzioni ereros utilizz i timestmp e quindi richiede che i clock sino sincronizzti Se i clock non sono sincronizzti ed i timestmp non sono cched llor è possiile un reply ttck In ereros 5, = 5 minuti: perció un uthentictor può essere replicto in quest finestr Se le chivi e derivno d pssword, llor lo schem è tnto sicuro qunto l loro segretezz o l loro resistenz d un pssword-guessing ttck ereros 5 16

9 ereros: rchitettur complet Un utente utilizz molti servizi per cui l pssword/mster key viene inserit dll utente per ogni nuov utenticzione e rimoss suito dopo (poco usile) l pssword/mster key viene memorizzt sull worksttion dell utente per un lungo periodo di tempo (poco sicuro) ereros 5 17 ereros: rchitettur complet uno per sessione (1) Alice (2) (3) TGT TGT, uth A,TGS ST B ST B, uth AB un volt per richiest di servizio ereros AS TGS uno per servizio Bo "Every prolem in computer science cn e solved y dding level of indirection" (D. Wheelr, Cmridge) 1. Authentiction server rilsci il ticket grnting ticket (TGT) per intergire con il Ticket Grnting Server (TGS) 2. Il TGS rilsci d Alice il service ticket (ST B ) per intergire con il server Bo ereros 5 18

10 Ticket Grnting Service Fse 1 Alice intergisce con AS e riceve TGT, il ticket grnting ticket, un ticket per il server TGS Fse 2 Alice intergisce con TGS e riceve ST, service ticket, un ticket per il server Bo Fse 3 Alice us ST per utenticre ed utenticrsi con Bo ereros 5 19 Interzione con TGS Fse 2: Messggio RB_TGS_REQ { At, }, Bt,, L, N, { ATGStLTWS,,,,, } T TGS Fse 2: Messggio RB_TGS_RESP { A, B, t, L,, WS},{ B, t, L,, WS, N } ereros 5 20

11 Messggio RB_TGS_REQ { At, }, Bt,, L, N, { ATGStLTWS,,,,, } T TGS Authentictor utentictore invito d Alice TGS Ticket Grnting Ticket T: Ticketing ey (temporry key) (t, L) durt del TGT Service Ticket Request Alice richiede un service ticket per Bo TGS ereros 5 21 Messggio RB_TGS_RESP Service Ticket rilscito d Alice per intergire con Bo { A, B, t, L,, WS},{ B, t, L,, WS, N } Prte del Service Ticket per Bo Prte del Service Ticket per Alice ereros 5 22

12 User nd Worksttion Authentiction ereros utentic gli utenti rispetto i servizi di rete m non utentic gli utenti rispetto l DC chiunque può contttre DC e richiedere ed ottenere un ticket per Alice; ereros grntisce che nessuno eccetto Alice poss utilizzre tle ticket; Un vversrio può sfruttre quest possiilità per lncire un pssword ttck non utentic gli utenti rispetto lle worksttion (indirect uthentiction) Un WS è un mezzo ttrverso il qule gli utenti ccedono i servizi Le WS sono uniform,, interchngele, thin client; ereros 5 23 Trditionl ereros uthentiction user WS ereros login nme prompt Alice pssword prompt P A TICET REQ TICET GRANT Un vversrio può collezionre ticket e poi utilizzrli per montre un pssword ttck L WS non utentic Alice ereros 5 24

13 ereros pre-uthentiction user WS ereros A, P A A = f(p A ) { ( )} Ticket Request : ABN,,, t, h ABN,, A W A A TICET REQ TICET GRANT Verific del ticket request messge All ricezione del messggio di TICET REQUEST, ereros si convince che Alice h recentemente originto il messggio confirmtion of user's identity ereros 5 25 Delegtion Il Mil Server MS deve intergire con il File System FS per conto dell'utente secondo il principio del minimo privilegio ereros fornisce due meccnismi che permettono d Alice di delegre MS proxy tickets forwrdle TGT ereros 5 26

14 Proxy ticket Permette di richiedere un service ticket legto d un indirizzo diverso d quello del richiedente service ticket per MS proxy ticket per FS proxy ticket per FS service ticket per MS proxy ticket per FS session key per FS {, N t L FS} {, MS t L} Proxy Ticket:,,,,,,,, AFS A AFS fs Proxy ticket per FS richiesto d A m rilscito MS { session key for FS } session key for MS {,,, }, AFS ms ereros 5 27 Proxy ticket Quest soluzione richiede che il softwre di Alice conosc in nticipo tutti i proxy ticket di cui h isogno oppure che si cpce di negozirli con il server MS volt per volt I forwrdle ticket permettono di risolvere questo prolem permettendo l server delegto MS di chiedere i ticket di cui h isogno ereros 5 28

15 Forwrdle ticket 1. f-tgt f-tgt: forwrdle TGT ST: service ticket TGT(MS): TGT requested y A on ehlf of MS * AS 2. f-tgt A 3. ST for MS, TGT(MS) TGS 5. TGT(MS) 6. ST for FS 4. ST for MS, TGT(MS), {session key for TGT(MS)} session key for MS 7. ST for FS MS * The ticket specifies identifier MS insted of A FS ereros 5 29 Forwrdle ticket [ ] Step 3. Il TGS ritorn d Alice 1. un service ticket per MS {,,ms, }, {,,ms, } ms 2. un TGT contenente l ticketing key ssocit con MS invece che Alice {, T, }, {, T, MS, } tgs. Step 4. Alice inoltr i due ticket l mil server insieme ll ticketing key T cifrt con,ms [ ] L ticketing key è ssocit d MS invece che d A ereros 5 30

16 Proxy vs forwrdle ticket Proxy ticket (PRO) Il client controll quli permessi delegre l server. (CON) Il client deve conoscere di quli ticket ci srà isogno. Forwrdle ticket (PRO) Il server (implementzione) determin di quli ticket h isogno. (CON) Un server compromesso può usre di tutti i ticket che vuole. ereros 5 31 Limitzioni ll deleg Un ticket h un tempo di vit mssimo (lifetime) Un ticket specific un insieme mssimo di permessi (cpility) ereros 5 32

17 Relms e referrl tickets Server e client possono pprtenere domini mministrtivi (relm) differenti ereros utentic i client i server del proprio relm Alice Relm A (1) ereros AS Alice vuole utenticrsi Bo di un ltro relm (2) TGS Alice chiede ereros A un referrl TGT per il relm B (1). ereros A cre un referrl TGT usndo un interrelm key ( RA,RB ) Alice us il referrl TGT per richiedere ereros B un service ticket per Bo (2). Bo Relm B ereros AS TGS RA,RB ereros 5 33 Orgnizzzione gerrchic dei relms er Alice richiede un referrl ticket per un foreign server Bo. er er Un server ereros dà d Alice un ticket per il nodo successivo (su o giù nell'lero) finché Alice non rggiunge il relm di Bo er er Questo processo richiede O(log n) operzioni Alice Bo ereros 5 34

18 Attcking ereros Network Intrusion tolernce ereros h un pproccio prtico: mmette le intrusioni m cerc di limitrne gli effetti worksttion: i dnni sono limitti ll sol worksttion (ed i suoi utenti) server: i dnni si estendono tutti i clienti del server; è ene distriuire i servizi su più server DC: il sistem è completmente compromesso Clock synchroniztion è un requisito crucile ereros 5 35 ereros e clock synchroniztion L'vversrio h ottenuto un "vecchi" chive di sessione ed il reltivo ticket t Time server NTP possiili oiettivi se l'vversrio riesce "rimettere indietro" (lterre) il clock del server llor può riutilizzre l chive Server ereros 5 36

19 ereros e certificti L'utilizzo dei certificti elimin il isogno di segreti condivisi (es., ) sti su pssword riutilizzili Procedur PINIT ( ) ( ( )) M1. A T S A, B, N, certificte A A A M 2. T A ticket, E S, N, L, B B e T A A Alice è in possesso di certificte T Windows 2000 incorpor PINIT nel suo miente di utenticzione sto su ereros ereros 5 37 ereros ereros si s sul protocollo di Needhm- Schroeder (1978) ereros è stto sviluppto l MIT nel 1980 ereros V4 e ereros V5 (RFC 1510) ereros f prte di OSF DCE e di Windows 2000 (e successivi) In Windows 2000, ereros h sostituito Windows NT domin uthentiction mechnism ereros 5 38

La Logica BAN. Formalismo

La Logica BAN. Formalismo Network Security Elements of pplied Cryptogrphy nlisi e progetto di protocolli crittogrfici L logic N Principi di progettzione Csi di studio: Needhm-Schroeder, Otwy- Rees; SSL (old version); 509; GSM Il

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza Sommario Modellazione di Kerberos mediante DASM Descrizione Kerberos Modellazione Analisi di Correttezza DASM per Kerberos 1 DASM per Kerberos 2 Kerberos (1) Descrizione Kerberos Kerberos è traslitterazione

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

1. I REQUISITI DI ATTIVAZIONE

1. I REQUISITI DI ATTIVAZIONE Net Designs Software S.L. Vietata la riproduzione o la diffusione di questo manuale senza l'autorizzazione corrispondente 2007-2011 Tutti i il diritti riservati CONTENUTO DEL MANUALE 1. Requisiti per l'attivazione

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

M-BOX V. 1.00. Profilo di Prodotto

M-BOX V. 1.00. Profilo di Prodotto M-BOX V. 1.00 Pag 2 di 8 1 Descrizione M-BOX è un prodotto che consente di inviare e-mail da un applicativo SUPER-FLASH. È nato per semplificare l operazione di invio di e-mail e per gestire le problematiche

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...

Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?... Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 Per la connessione del router PRESTIGE 100 ad un singolo computer è sufficiente rispettare il seguente schema: La connessione tra cavo

Dettagli

1 b a. f(x) dx. Osservazione 1.2. Se indichiamo con µ il valore medio di f su [a, b], abbiamo che. f(x) dx = µ(b a) =

1 b a. f(x) dx. Osservazione 1.2. Se indichiamo con µ il valore medio di f su [a, b], abbiamo che. f(x) dx = µ(b a) = Note ed esercizi di Anlisi Mtemtic - (Fosci) Ingegneri dell Informzione - 28-29. Lezione del 7 novembre 28. Questi esercizi sono reperibili dll pgin web del corso ttp://utenti.unife.it/dmino.fosci/didttic/mii89.tml

Dettagli

Distribuzione delle chiavi

Distribuzione delle chiavi Distriuzione delle hivi Gestione hivi Le hivi sono più preziose dei messggi!! L gestione delle hivi è il prolem prtio più diffiile Aspetti dell gestione Crezione delle hivi. Distriuzione delle hivi Memorizzzione

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di Sistema Le macchine che eseguono GFI Network Server Monitor richiedono: I sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro. Windows

Dettagli

Groups vs Organizational Units. A cura di Roberto Morleo

Groups vs Organizational Units. A cura di Roberto Morleo Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU

Dettagli

Realizzazione siti web. Protocolli Internet

Realizzazione siti web. Protocolli Internet Realizzazione siti web Protocolli Internet Argomenti del primo incontro Il concetto di I protocolli di Internet (in particolare ftp e http) Spazio pubblico e privato nel sito dell ITIS Memorizzazione di

Dettagli

GROUP POLICY MANAGEMENT CONSOLE (ACTIVE DIRECTORY)

GROUP POLICY MANAGEMENT CONSOLE (ACTIVE DIRECTORY) Date: 29/01/2013 Procedure: (Active Directory) Source: LINK Permalink: LINK Created by: HeelpBook Staff Document Version: 1.0 GROUP POLICY MANAGEMENT CONSOLE (ACTIVE DIRECTORY) Microsoft (GPMC) è un nuovo

Dettagli

RT Request Tracker. Manuale per l utente V2.0. contenuto

RT Request Tracker. Manuale per l utente V2.0. contenuto RT Request Tracker V2.0 contenuto 1 Cos' è l'rt Request Tracker e dove lo trovo?...2 2 Qual è l'obiettivo dell'rt?...2 3 Come si crea un ticket?...2 4 Come viene elaborato il ticket?...4 1 Cos é l RT Request

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

PROF. Filippo CAPUANI. Amministrazione di una rete con Active Directory

PROF. Filippo CAPUANI. Amministrazione di una rete con Active Directory PROF. Filippo CAPUANI Amministrazione di una rete con Active Directory Sommario Gli oggetti di Active Directory Utenti e User Account Diritti utente e permessi Tipi di User Account in un dominio Organizzazione

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati. 2010 Ing. Punzenberger COPA-DATA Srl Tutti i diritti riservati. Tutti i diritti riservati la distribuzione e la copia - indifferentemente dal metodo - può essere consentita esclusivamente dalla dittacopa-data.

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

MODULO 02. Iniziamo a usare il computer

MODULO 02. Iniziamo a usare il computer MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi

Dettagli

Easy Access 2.0 Remote Control System

Easy Access 2.0 Remote Control System Easy Access 2.0 Remote Control System 1 Easy Access 2.0 è un nuovo metodo per accedere all HMI da qualsiasi parte del mondo. Con Easy Access 2.0, diventa molto più facile poter monitorare un HMI/PLC che

Dettagli

Sistemi di autenticazione. Sistemi di autenticazione

Sistemi di autenticazione. Sistemi di autenticazione Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Metodologie di autenticazione basate su meccanismi diversi ( 1/2/3-factors authentication

Dettagli

Programma di configurazione di reti NetWare

Programma di configurazione di reti NetWare Novell NetWare Questo argomento include le seguenti sezioni: "Programma di configurazione di reti NetWare" a pagina 3-44 "Configurazione rapida" a pagina 3-44 "Impostazione avanzata" a pagina 3-44 "Impostazione

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Guida di Opzioni Fiery 1.3 (client)

Guida di Opzioni Fiery 1.3 (client) 2015 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 27 gennaio 2015 Indice 3 Indice...5

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

E-torc II Software Wireless (trasmissione/ricezione in radiofrequenza) Setup

E-torc II Software Wireless (trasmissione/ricezione in radiofrequenza) Setup E-torc II Software Wireless (trasmissione/ricezione in radiofrequenza) Setup Panoramica: Questo software serve per la creazione della rete wireless della E-torc II con opzione wireless. Per poter utilizzare

Dettagli

Nome.Cognome classe 5D 18 Marzo 2014. Verifica di matematica

Nome.Cognome classe 5D 18 Marzo 2014. Verifica di matematica Nome Cognome cls 5D 18 Mrzo 01 Problem Verific di mtemtic In un sistem di riferimento crtesino Oy, si consideri l funzione: ln f ( > 0 0 e si determini il vlore del prmetro rele in modo tle che l funzione

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

Più intelligenza nella rete grazie all analisi in tempo reale dei dati provenienti da sistemi SCADA Mariano Marciano IBM GBS Senior Consultant

Più intelligenza nella rete grazie all analisi in tempo reale dei dati provenienti da sistemi SCADA Mariano Marciano IBM GBS Senior Consultant Più intelligenz nell rete grzie ll nlisi in tempo rele dei dti provenienti d sistemi SCADA Mrino Mrcino IBM GBS Senior Consultnt Novembre 2013 L Soluzione SmrtGridIntelligence L SoluzioneSmrt GridIntelligence

Dettagli

Utente Roaming. Antonio Mattioli Valerio Di Bacco

Utente Roaming. Antonio Mattioli Valerio Di Bacco Nei sistemi Microsoft Windows un utente con profilo Roaming è un utente speciale che quando accede al proprio Dominio trova sempre l identico ambiente di lavoro a prescindere dalla macchina dalla quale

Dettagli

Contenuto del pacchetto

Contenuto del pacchetto Contenuto del pacchetto DWL-900AP Trasformatore AC Cavo USB CD d installazione Manuale utente Manuale rapido d installazione Se uno o più componenti dovessero risultare mancanti o danneggiati, contattare

Dettagli

@2011 Politecnico di Torino. Pag. 1. Architettura distribuita. Architetture Client/Server. Architettura centralizzata. Architettura distribuita

@2011 Politecnico di Torino. Pag. 1. Architettura distribuita. Architetture Client/Server. Architettura centralizzata. Architettura distribuita Architettura client/ stazioni utente Basi di ati Architetture /Server B locali M BG Architettura centralizzata Un architettura è centralizzata quando i dati e le (programmi) risiedono in un unico Tutta

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook Contenuto della brochure La miglior alternativa a Microsoft Exchange Server...

Dettagli

Coordinamento e sincronizzazione

Coordinamento e sincronizzazione Coordinamento e sincronizzazione Tempo locale e globale Nei sistemi distribuiti non esiste un orologio fisico globale Algoritmi di sincronizzazione e di coordinamento Applicazioni: correttezza di sequenze

Dettagli

SharePoints è attualmente disponibile in Inglese, Italiano e Francese.

SharePoints è attualmente disponibile in Inglese, Italiano e Francese. Introduzione Con Mac OS X, Apple ha deciso di limitare per default la condivisione solamente alla cartella public di ciascun utente. Con SharePoints viene rimossa questa limitazione. SharePoints permette

Dettagli

Utilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL

Utilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL Utilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL IceWarp Server supporta il protocollo LDAP v3 (Lightweight Directory Access Protocol) che rappresenta oramai uno standard

Dettagli

Università degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale

Università degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale Università degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale Progetto realizzato per l esame di Tecnologie Web Prof.:Raffaele Montella Studente: Vitiello

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

ESEMPI INTEGRAZIONE PRODOTTI

ESEMPI INTEGRAZIONE PRODOTTI System Manual ESEMPI INTEGRAZIONE PRODOTTI Regolazione dell orodatario del plc Premium e Quantum mediante protocollo NTP su supporto Ethernet SM_UnyNtp SOMMARIO 1 - OGGETTO 2 - ARCHITETTURA 2.1 - Hardware

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Lure in Ingegneri Informtic Corso di Reti di Clcoltori (.. 2010/11) Roberto Cnonico (roberto.cnonico@unin.it) Giorgio Ventre (giorgio.ventre@unin.it) Internet e il routing gerrchico 23 novembre

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo Microsoft Windows Vista Requisiti di

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Componenti per l aritmetica binaria. Motivazioni. Sommario. Sommario. M. Favalli

Componenti per l aritmetica binaria. Motivazioni. Sommario. Sommario. M. Favalli Sommrio Componenti per l ritmetic inri M. Fvlli Engineering Deprtment in Ferrr Introduzione 2 3 Appliczioni di n-it dder 4 Sommtore CLA Sommrio (ENDIF) Reti logiche / 27 Introduzione Motivzioni (ENDIF)

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Caratteristiche di una LAN

Caratteristiche di una LAN Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere

Dettagli

COMUNICAZIONE PER VARIAZIONE BIVACCHI FISSI (Legge regionale 18 febbraio 2010, n. 8)

COMUNICAZIONE PER VARIAZIONE BIVACCHI FISSI (Legge regionale 18 febbraio 2010, n. 8) COMUNICAZIONE PER VARIAZIONE BIVACCHI FISSI (Legge regionle 18 febbrio 2010, n. 8) N Prot. VARIAZIONE...del (d compilrsi cur dell ufficio competente) Al Comune di.. Il/L sottoscritto/: Cognome Nome Dt

Dettagli

WINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi:

WINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi: Introduzione: VPN (virtual Private Network) è una tecnologia informatica che permette, agli utenti autorizzati, di collegare i PC personali alla rete del nostro Ateneo, tramite la connessione modem o ADSL

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Distribuzione delle chiavi. Gestione chiavi

Distribuzione delle chiavi. Gestione chiavi Distriuzione delle hivi Gestione hivi Le hivi sono più preziose dei messggi!! L gestione delle hivi è il prolem prtio più diffiile Crezione delle hivi Distriuzione delle hivi Memorizzzione delle hivi Tempo

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo Microsoft Windows XP Requisiti di sistema

Dettagli

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it Francesco Gennai - IAT - Francesco.Gennai@iat.cnr.it 1 Il progetto Biblio

Dettagli

Win/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS

Win/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS Page 1 of 8 Manuale dell utente del software QNAP Turbo NAS Win/Mac/NFS Microsoft Networking Per consentire l accesso al NAS sulla rete di Microsoft Windows, abilitare il servizio file per Microsoft Networking.

Dettagli

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09 SISTEMI OPERATIVI Prof. Enrico Terrone A. S: 2008/09 Che cos è il sistema operativo Il sistema operativo (SO) è il software che gestisce e rende accessibili (sia ai programmatori e ai programmi, sia agli

Dettagli

T E O R I A D I P R O G E T T A Z I O N E D E L S O F T W A R E

T E O R I A D I P R O G E T T A Z I O N E D E L S O F T W A R E Threading T E O R I A D I P R O G E T T A Z I O N E D E L S O F T W A R E Caratteristiche principali dei thread Consentono di eseguire elaborazioni simultanee in un programma scritto in C#. Possono essere

Dettagli

Kroll Ontrack Servizi RDR Guida rapida

Kroll Ontrack Servizi RDR Guida rapida Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

Professional Planner 2011

Professional Planner 2011 Professional Planner 2011 Planning Reporting Analysis Data connection Professional Planner è la soluzione di budgeting e pianificazione per aziende di tutte le dimensioni, indipendentemente dal loro settore

Dettagli

VMware. Gestione dello shutdown con UPS MetaSystem

VMware. Gestione dello shutdown con UPS MetaSystem VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

Accesso Remoto: Che cos'è Q uali programmi si utilizzano Come si effettua (teoria) Q uando è utile

Accesso Remoto: Che cos'è Q uali programmi si utilizzano Come si effettua (teoria) Q uando è utile Accesso Remoto Accesso Remoto: Che cos'è Q uali programmi si utilizzano Come si effettua (teoria) Q uando è utile Che cos'è Possibilità di accedere ai processi residenti su un altro computer da una postazione

Dettagli

Reference Outlook (versione Office XP)

Reference Outlook (versione Office XP) Reference Outlook (versione Office XP) Copyright Sperlinga Rag. Alessio., tutti i diritti riservati. Questa copia è utilizzabile dallo studente soltanto per uso personale e non può essere impiegata come

Dettagli

SIP PHONE Perfectone IP301 Manuale Operativo PHONE IP301 GUIDA ALL INSTALLAZIONE

SIP PHONE Perfectone IP301 Manuale Operativo PHONE IP301 GUIDA ALL INSTALLAZIONE pag.1 PHONE IP301 GUIDA ALL INSTALLAZIONE pag.2 INDICE SERVIZIO VOIP SKYPHO...3 COMPONENTI PRESENTI NELLA SCATOLA DELL IP301...3 COLLEGAMENTO FISICO APPARATO...4 ACCESSO ALL APPARATO...8 Accesso all IP

Dettagli

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on Antonio Mattioli Seminario G@SL 5/12/2006 Windows Single Sign-on Cos è il Single Sing-on? Il Single sign-on è una speciale forma di autenticazione che permette ad un utente di autenticarsi una volta sola

Dettagli

StarShell. Autenticazione. StarShell

StarShell. Autenticazione. StarShell Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione

Dettagli

User, Poweruser, Administrator e SYSTEM (Root per GNU/Linux, SYSTEM per Windows)

User, Poweruser, Administrator e SYSTEM (Root per GNU/Linux, SYSTEM per Windows) User, Poweruser, Administrator e SYSTEM (Root per GNU/Linux, SYSTEM per Windows) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) Miniguida n. 157 Ver. 1.0 Gennaio 2012

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione

Dettagli

SUPSI: Virtual Private Network (VPN) Windows Vista

SUPSI: Virtual Private Network (VPN) Windows Vista SUPSI: Virtual Private Network (VPN) Windows Vista Introduzione: VPN è una tecnologia informatica che permette, agli utenti autorizzati, di collegare i PC personali alla rete della scuola, tramite la connessione

Dettagli

Regime di interesse semplice

Regime di interesse semplice Formule d usre : I = interesse ; C = cpitle; S = sconto ; K = somm d scontre V = vlore ttule ; i = tsso di interesse unitrio it i() t = it () 1 ; s () t = ( 2) 1 + it I() t = Cit ( 3 ) ; M = C( 1 + it)

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007 Guida di riferimento rapido per Conferencing Novell Conferencing novdocx (it) 6 April 2007 1.0 Luglio 2007 GUIDA RAPIDA www.novell.com Conferencing Novell Conferencing si basa sulla tecnologia Conferencing.

Dettagli

ripristino per reimpostare manualmente il protocollo TCP/IP:

ripristino per reimpostare manualmente il protocollo TCP/IP: A volte può capitare che la nostra scheda di rete (o sistema operativo) faccia i capricci e non ci faccia più navigare su internet, mentre casomai riusciamo a raggiungere gli altri pc nella nostra rete;

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di MS Outlook

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di MS Outlook MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di MS Outlook La miglior alternativa a Microsoft Exchange Server...2 Il plug-in che abilita

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

INSTALLAZIONE NUOVO CLIENT SUITE IPSOA (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT SUITE IPSOA (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT SUITE IPSOA (04 Novembre 2014) La prima cosa da verificare è che tipo di sistema operativo ha la nuova macchina. Per farlo, sull icona COMPUTER (oppure QUESTO PC, per capirci

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Esercizio 2. Client e server comunicano attraverso socket TCP

Esercizio 2. Client e server comunicano attraverso socket TCP Esercizio 1 Scrivere una applicazione client/server in cui: Il client, in un ciclo infinito: Legge una stringa da standard input Invia al processo server la stringa. Il server visualizza: L'IP da cui si

Dettagli

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un

Dettagli