SAPIENZA - UNIVERSITA DI ROMA CORSO DI LAUREA MAGISTRALE IN INGEGNERIA DELLA SICUREZZA E PROTEZIONE CIVILE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SAPIENZA - UNIVERSITA DI ROMA CORSO DI LAUREA MAGISTRALE IN INGEGNERIA DELLA SICUREZZA E PROTEZIONE CIVILE"

Transcript

1 SAPIENZA - UNIVERSITA DI ROMA CORSO DI LAUREA MAGISTRALE IN INGEGNERIA DELLA SICUREZZA E PROTEZIONE CIVILE INFORMAZIONE E COMUNICAZIONE PER LA SICUREZZA PROGRAMMA A.A. 2013/14 1. ELEMENTI DI INFORMATICA - Rappresentazione delle informazioni - Architettura dei calcolatori - Software e sistemi operativi 2. IMPIANTI E SISTEMI SECURITY 2.1.INTRODUZIONE - Sicurezza fisica - Sicurezza elettronica - Impianti di sicurezza: security e safety - Le norme CEI 2.2.IMPIANTI ANTINTRUSIONE Introduzione Composizione degli impianti antintrusione Progettazione e sviluppo dei sistemi antintrusione: - Progettazione preliminare - Progettazione esecutiva - Installazione - Azionamento e collaudo - Manutenzione Sensori: - Sensori per uso interno: Contatti magnetici, interruttori antiaggressione, interruttori elettromeccanici, sensori a fogli su vetro, sensori a fogli in vetro, sensori piezoelettrici, sensori inerziali, sensori di calpestio, sensori ad infrarossi passivi, sensori ad ultrasuoni, sensori ad microonde, sensori acustici, sensori ad infrasuoni, sensori a doppia tecnologia. - Sensori per uso esterno: sensori di pressione di fluidi, sensori elettromagnetici a cavo, sensori a cavo a fibre ottiche, sensori capacitivi, sensori geofonici, sensori ad infrarosso attivo, sensori a microonde da esterno, sensori a cavo teso, sensori a cavo coassiale a radiofrequenza, sensori a cavo piezoelettrico, sensori a cavo ad effetto magnetico passivo Interconnessioni: - Metodi basilari di connessione - Metodi avanzati di connessione: sistemi a concentratori, sistemi a trasmissione digitale, sistemi ad onde convogliate, sistemi a radiofrequenza. Centrali: - Pannello di controllo - Unità di controllo

2 - Alimentazione - Batterie - Protezione dai disturbi Organi di comando: - Chiavi elettromeccaniche - Serrature elettromeccaniche - Chiavi elettroniche - Tastiere Dispositivi di allarme Trasmissione degli allarmi antintrusione: - Combinatori telefonici vocali - Combinatori telefonici digitali 2.3.IMPIANTI CONTROLLO ACCESSI Introduzione Composizione degli impianti controllo accessi Progettazione e sviluppo degli impianti controllo accessi: - valutazione delle zone ed analisi dei rischi - analisi degli accessi e dei flussi - sviluppo del progetto Tipi di dispositivi chiave: - Carte: carte a banda magnetica, carte a spot magnetici, carte a radiofrequenza passive, carte di prossimità, carte ottiche, carte olografiche, carte ad infrarossi, carte con codice a barre, carte forate, carte di prossimità attive, dispositivi a radiofrequenza, carte ad induzione, smart card. - Dispositivi biometrici: lettore di impronte digitali, lettore di impronta della mano, lettore di firma, lettore di voce, lettore di retina dell occhio, codici alfanumerici. - Lettori: lettori di informazioni su supporto magnetico, lettori di informazioni su supporto ottico, lettori di informazioni in radiofrequenza. Centrali per il controllo accessi: - Funzionalità delle centrali - Caratteristiche delle centrali Interconnessioni: - Connessioni di azionamento e controllo - Connessioni di comunicazione: architettura punto-punto, architettura multipunto - Connessioni di alimentazione Barriere: - Porte: meccanismi di chiusura, serrature: serrature magnetiche, serrature elettriche. - Tornelli - Vestiboli e porte rotanti - Barriere esterne 2.4.IMPIANTI DI VIDEO SORVEGLIANZA TV A CIRCUITO CHIUSO (TVCC) Introduzione Composizione degli impianti di videosorveglianza TVCC Progettazione e sviluppo degli impianti di videosorveglianza TVCC Elementi di ottica e di televisione: - L occhio Umano - Unità di misura della luce - Calcolo della quantità di luce che incide su un dispositivo di ripresa - Il colore nella televisione

3 - Temperatura di colore e sorgenti luminose - Persistenza e immagini in movimento Approfondimenti di ottica: - Lenti - Funzioni di trasferimento di contrasto e di modulazione - I numeri F e T - Profondità di campo - Filtri a densità neutra - Lenti con iride manuale, automatico e motorizzato - Lenti con iride automatico pilotate - L elettronica delle lenti con iride automatico - Immagini e formato delle lenti nel campo della TVCC - Angolo visuale - Lenti a distanze focali fisse - Lenti a zoom - Retro fuoco - Accessori ottici utilizzati in TVCC Caratteristiche generali dei sistemi TV: - Concetti di base - Il segnale video - Il segnale video a colori - Risoluzione: risoluzione verticale, risoluzione orizzontale, risoluzione nei sistemi a colori, risoluzione dei sistemi video - Sistemi televisivi nel mondo - Televisione ad alta definizione Telecamere: - Telecamere a tubo - Telecamere a CCD - Funzionamento dei CCD - Segnali di controllo nei CCD - Campionamento nei CCD - Caratteristiche delle telecamere: sensibilità, illuminamento minimo, risoluzione, rapporto segnale-rumore, dinamica - Telecamere CCD a colori - Alimentazione delle telecamere Monitor: - Dimensioni dei monitor - Regolazioni presenti nei monitor - Osservazione dei monitor - Il fattore gamma - Monitor a cristalli liquidi - Monitor da proiezione - Monitor al plasma Dispositivi ausiliari: - Dispositivi per l elaborazione dell immagine: commutatori video sequenziali, matrici video, compressori video quad, multiplexer, multiplexer semplici e duplex, motion detector, memorie di immagine, stampanti video. - Dispositivi supplementari: brandeggi, brandeggi dome, controllori di brandeggio, custodie, dispositivi di illuminazione, correttori di potenziale di terra, protezione per scariche atmosferiche, equalizzatori di linea. Dispositivi per la videoregistrazione:

4 - Principio di funzionamento - Il sistema VHS - Il sistema super VHS - Il videoregistratore standard - Il videoregistratore time lapse - Raccomandazioni generali - Video digitale - Registratori video digitali - Compressione delle immagini digitali: MPEG-1, MPEG-2, MPEG-4, JPEG, algoritmi wavelet - Riproduzione digitale - Il formato VHS digitale - Il formato DV Interconnessioni: - Cavo coassiale - Doppino - Altri sistemi Complementi di progettazione degli impianti TVCC 2.5.SISTEMI INTEGRATI DI SICUREZZA Introduzione Architettura dei sistemi di sicurezza integrata Building automation Esempi di sistemi integrati di sicurezza operativi 3. SICUREZZA DELLE COMUNICAZIONI 3.1.PRINCIPI DI TELECOMUNICAZIONE Introduzione - Modalità di funzionamento in rete; Hardware di rete: Rete locale, Metropolitan Area Network, Wide Area Network, Reti senza fili (wireless), Rete tra sistemi; Software di rete: Protocolli, Strati, Servizi orientati alla connessione e senza connessione, Primitive di servizio, Relazione tra servizi e protocolli; Modelli di riferimento: Il modello (strato fisico, strato data link, strato network, strato trasporto, strato sessione, strato presentazione, strato applicazione); il modello TCP/IP (strato Internet, strato trasporto, strato applicazione, strato host-to-network; Confronto tra i modelli ISO OSI e TCP/IP; Esempi di rete: Internet (ARPANET, NSFNET, Utilizzo di Internet, Architettura di Internet), Reti orientate alla connessione (X.25 e frame relay, ATM, Ethernet), LAN wireless; i soggetti internazionali del mondo delle telecomunicazioni Lo strato fisico - La teoria dei segnali: Segnali periodici e serie di Fourier, segnali non periodici e integrale di Fourier, rappresentazione spettrale dei segnali, potenza dei segnali periodici, larghezza di banda di un segnale e di un canale trasmissione, velocità massima di un canale trasmissivo, alterazioni del segnale nei canali trasmissivi, segnali e dati, codifica dei dati numerici, modulazione analogica, modulazione di segnali numerici, modulazione di ampiezza in quadratura, campionamento e digitalizzazione, multiplexing, la trasmissione nei mezzi guidati, il doppino, il cavo coassiale, la fibra ottica; la trasmissione senza cavo (wireless): lo spettro elettromagnetico, trasmissioni radio, trasmissioni a microonde, trasmissioni a infrarossi e onde millimetriche, trasmissioni a onde luminose, la trasmissione satellitare; la rete telefonica fissa; la rete telefonica

5 cellulare: la rete cellulare di prima generazione, la rete cellulare di seconda generazione, la tecnologia CDMA, la rete cellulare di terza generazione Lo strato fisico data link Il sottostrato MAC (Medium Access Control) - Le reti wireless: le LAN wireless, lo standard (lo standard a, lo standard b, lo standard g, lo standard i, lo standard n, altri standard della famiglia ), wireless a larga banda, Bluetooth, altre tipologie di reti wireless (Hyperlan, WiGig, Wireless HD, Wireless High definition Interface), la commutazione nello strato data link Lo strato network - Gli algoritmi di routing: il routing nelle reti mobili; algoritmi per il controllo della congestione; la qualità del servizio; collegamento tra reti; lo strato network in Internet Lo strato trasporto - Il protocollo UDP di trasporto in Internet; il protocollo TCP di trasporto in Internet; le prestazioni nelle reti: problemi di prestazione, misurazione delle prestazioni di rete, progettazione del sistema per prestazioni migliori, elaborazione rapida delle TPDU, protocolli per future reti ad alte prestazioni Lo strato sessione Lo strato presentazione Lo strato applicazione - Il sistema dei nomi di dominio (DNS); la posta elettronica (gli agenti utente, gli agenti di trasferimento dei messaggi); il World Wide Web (l architettura, il lato client, il lato server, documenti Web statici, documenti Web dinamici, HTTP (HyperText Transfer Protocol), miglioramento delle prestazioni); il multimediale (l audio digitale, la compressione audio, l audio in streaming, la radio via Internet, il Voice over IP (VoIP), il video, la compressione video) 3.2.CRIPTOGRAFIA Introduzione Elementi generali di criptografia - Cifrari a sostituzione e cifrari a trasposizione; l operazione di XOR; la tavola a singolo uso o One-time pad; algoritmi per computer; introduzione ai protocolli (protocolli di aggiudicazione, protocolli auto-rinforzanti, attacchi contro i protocolli); la comunicazione mediante criptografia simmetrica; le funzioni a senso unico o one-way; le funzioni hash a senso unico; la comunicazione mediante criptografia a chiave pubblica; criptosistemi ibridi; firma digitale (firma digitale dei documenti mediante criptosistemi simmetrici e arbitro, firma digitale dei documenti mediante criptosistemi a chiave pubblica, firma digitale e timbratura dei documenti, firma digitale dei documenti mediante criptosistemi a chiave pubblica e funzioni hash a senso unico, algoritmi e tecnologie, firme multiple, non ripudio e firme digitali); firme digitali con cifratura (attacchi contro la criptografia a chiave pubblica); generazione di sequenze casuali o pseudo-casuali; lo scambio delle chiavi (lo scambio delle chiavi mediante criptografia simmetrica, lo scambio delle chiavi mediante criptografia a chiave pubblica, attacco a uomo nel mezzo, protocollo interlock, scambio di chiavi mediante firma digitale, trasmissione delle chiavi e dei messaggi, diffusione delle chiavi e dei messaggi); l autenticazione ( autenticazione utilizzando funzioni a senso unico, attacchi a dizionario e salt, autenticazione utilizzando la criptografia a chiave pubblica); autenticazione e scambio di chiavi; criptografia a chiave pubblica multipla

6 (diffusione di un messaggio); divisione di un segreto; condivisione di un segreto; protezione criptografica degli archivi; servizi di timbratura (soluzione arbitrata, soluzione arbitrata migliorata); firma delegata; firma di gruppo; custodi di chiavi a key escrow; mail certificata digitalmente; lunghezza della chiave simmetrica; lunghezza della chiave pubblica; comparazione tra la lunghezza della chiave simmetrica e la lunghezza della chiave pubblica; attacchi di tipo compleanno nei confronti delle funzioni a senso unico; lunghezza ottimale della chiave; gestione delle chiavi; la generazione delle chiavi; trasferimento delle chiavi; verifica delle chiavi; utilizzo delle chiavi; aggiornamento delle chiavi; memorizzazione delle chiavi; compromissione delle chiavi; tempo di vita delle chiavi; distruzione delle chiavi; gestione delle chiavi nei sistemi a chiave pubblica; tipi di algoritmo e modi (modo electronic codebook; cipher block chaining mode; cifrari a flusso; cifrari a flusso auto-sincronizzanti; modo cifrario retro-reazionato; cifrari a flusso sincroni; modo di uscita retro-reazionato; modo ad incatenamento dei blocchi; confronto tra i cifrari a blocchi e i cifrari a flusso; utilizzo degli algoritmi: la scelta degli algoritmi, confronto tra algoritmi a chiave simmetrica e algoritmi a chiave pubblica, cifratura dei canali di comunicazione, cifratura dei dati per la memorizzazione, comparazione tra la cifratura via hardware e la cifratura via software, compressione, codifica e cifratura, la distruzione dell informazione) Elementi di matematica di base per la criptografia - teoria dell informazione; teoria della complessità; teoria dei numeri (aritmetica modulare, numeri primi, massimo comune divisore, modulo inverso di un numero, risoluzione per coefficienti, il piccolo teorema di Fermat, la funzione totient di Eulero, teorema dei resti cinesi, residui quadratici, simbolo di Legendre, simbolo di Jacobi, interi Blum, generatori); calcolo in un campo di Galois; la fattorizzazione; la generazione dei numeri primi; i logaritmi discreti in campi finiti Il Data Encryption Standard - L algoritmo DES; la sicurezza del DES; analisi differenziale e lineare; le varianti del DES Altri cifrari a blocchi Combinazione di cifrari - Cifratura doppia; cifratura tripla; sbiancamento; cascading Generatori di sequenze pseudo- random e cifrari a flusso - Generatori lineari congruenti; registri lineari a scorrimento con retroreazione; progettazione ed analisi dei cifrari a flusso; cifrari a flusso basati sui LFSR; il cifrario a flusso A5; i generatori additivi; il PKZIP; progettazione dei cifrari a flusso; generazione di flussi multipli da un singolo generatore pseudo-casuale Generatori di sequenza casuali reali - rumore casuale; clock del computer; latenza della battitura sulla tastiera; polarizzazione e correlazione; distillazione della casualità Le funzioni hash a senso unico - utilizzo degli algoritmi simmetrici a blocchi per la generazione di funzioni hash a senso unico; utilizzo degli algoritmi a chiave pubblica per la; generazione di funzioni hash a senso unico; il Message Authentication Code (MAC) Advanced Encryption Standard - Introduzione al AES; concetti preliminari (Input e output, array di Byte, lo State, lo state come array di colonne, preliminari matematici); descrizione dell algoritmo; schema razionale; la cifratura; funzione di espansione della chiave; la decifratura; sicurezza Gli algoritmi a chiave pubblica - l algoritmo RSA; criptosistemi a curve ellittiche; altri criptosistemi a chiave pubblica

7 Algoritmi a chiave pubblica per firma digitale - Algoritmo per firma digitale o digital signature algorithm (DSA); firma digitale tramite logaritmi discreti; altri algoritmi per firma digitale Algoritmi per lo scambio delle chiavi - Diffie-Hellman; protocollo stazione-stazione; scambio di chiavi cifrate La criptografia quantistica Le applicazioni pratiche - Il protocollo di gestione delle chiavi segrete di IBM; STU-III; Kerberos; Kryptonight; SESAME; architettura a criptografia comune di IBM; autenticazione ISO; Privacy-Enhanced Mail; TIS/PEM; Message Security Protocol; Pretty Good Privacy; Smart card; Standard criptografici a chiave pubblica; CLIPPER; CAPSTONE; altri sistemi. 3.3.STEGANOGRAFIA Introduzione Storia della steganografia - Gli Egiziani; i Greci; i Cinesi; Gaspar Schott; Johannes Trithemius; Giovanni Porta; Girolamo Cardano; Blaise de Vigenere; Auguste Kerchoffs; il Vescovo John Wilkins; Maria Regina di Scozia; George Washington; la posta aerea mediante piccioni nella Parigi del 1870; la prima guerra mondiale; la seconda guerra mondiale; la guerra del Vietnam; Margaret Thatcher Principi di steganografia - Lo scenario della comunicazione segreta (la steganografia pura; la steganografia a chiave segreta; la steganografia a chiave pubblica; sicurezza dei sistemi steganografici: sicurezza perfetta, la rivelazione di messaggi segreti; l occultamento dell informazione nei dati rumorosi; algoritmi adattativi e non adattativi: filtraggio di Laplace, utilizzo di modelli di cover; attaccanti attivi e malevoli: attaccanti attivi e steganografia robusta, canali supriminali, attaccanti malevoli e steganografia sicura; occultamento dell informazione nel testo scritto; esempi di comunicazione invisibile: steganografia nei sistemi operativi, steganografia nei sistemi di comunicazione video, steganografia nei file eseguibili) Le principali tecniche steganografiche - Definizioni preliminari; metodi a sostituzione (sostituzione del bit meno significativo; permutazione pseudocasuale; regioni cover e bit di parità; immagini basate sulla palette; quantizzazione e dithering; occultamento dell informazione nelle immagini binarie; spazio riservato o non utilizzato nei computer); metodi a trasformazione del dominio (steganografia nel dominio DCT; steganografia nel suono digitale; occultamento dell informazione e compressione dei dati); metodi ad espansione di spettro; metodi statistici; metodi a distorsione (metodi steganografici a distorsione nei testi scritti; metodi steganografici a distorsione nelle immagini digitali) La steganalisi Esempi pratici 3.4.MARCHIATURA DIGITALE (DIGITAL WATERMARKING)

8 3.4.1 Introduzione Storia e terminologia Principi di base Applicazioni Requisiti degli algoritmi Valutazione dei sistemi Gli algoritmi di rimozione del marchio Evoluzione futura e standardizzazione Le tecniche di marchiatura - Selezione dei pixel o dei blocchi; selezione dello spazio di lavoro; formattazione del segnale di marchiatura; fusione del messaggio nel documento da marchiare; ottimizzazione del rivelatore del marchio; la marchiatura dalle immagini al video Requisiti di robustezza - Diminuzione del segnale; malfunzionamento del rivelatore di marchiatura; contraffazione del marchio; rivelazione del marchio; architetture di sistema L impronta digitale 3.5.SICUREZZA DELLE RETI CABLATE Introduzione Introduzione alle politiche di sicurezza e di analisi dei rischi Il firewall - Progettazione di un firewall; limiti dei firewall; le regioni di rischio; introduzione ai firewall; i tipi di firewall (firewall a livello di rete; firewall a livello di applicazione; firewall a livello di circuiti; ulteriori funzionalità dei proxy); architetture dei firewall; ulteriori tipi di firewall (il packet filtering statico; il packet filtering dinamico; lo stateful filtering); selezione dei firewall (firewall basati su Macintosh; firewall basati su UNIX; firewall basati su Linux; firewall basati su Microsoft Windows; firewall basati su dispositivo); ulteriori considerazioni sui firewall; collocazione dei firewall; le valutazioni di sicurezza della rete (il livello D; il livello C; il livello B; il livello A) Il protocollo S- HTTP - introduzione a S- HTTP; le firme digitali in S- HTTP SSL - Secure Socket Layer - Caratteristiche dei browser e dei server SSL; i tunnel nei firewall e SSL; S/MIME: le estensioni sicure La rivelazione delle intrusioni - Installazione di IDS su host; fusione di IDS; configurazione di un IDS

9 3.5.7 Gli attacchi in rete - L attacco Denial of Service (DoS); l attacco a previsione del numero di sequenza; dirottamento del protocollo TCP; l attacco a sniffer; l attacco desincronizzazione attiva; l attacco spoofing; hyperlink spoofing; Web spoofing L Autenticazione Reti private virtuali (VPN) - La scelta di una VPN; varie soluzioni VPN; impostazione di una VPN Lo scambio di chiavi Kerberos su sistemi distribuiti - I flag dei ticket; l archivio di Kerberos; vulnerabilità di Kerberos Sicurezza delle transazioni commerciali su Internet - Utilizzo delle carte di credito su Internet; Il protocollo Secure Electronic Transmission Gli audit-trail Il linguaggio Java e i relativi aspetti di sicurezza La sicurezza dei browser Web - Semplici attacchi ai browser Web; i componenti ActiveX e i relativi problemi di sicurezza; i cookie Web Gli script e le problematiche di sicurezza - gli script CGI; i linguaggi utilizzati per la creazione degli script; il linguaggio Perl; gli script CGI e i problemi di sicurezza I virus informatici e le politiche di sicurezza Replica; occultamento; bomba; i virus worm; i cavalli di Troia; prevenzione dei virus; protezione dai virus Analisi degli attacchi - Esecuzione degli attacchi Prevenire gli attacchi Prevenzione dei disastri e rispristino - Suddivisione dei disastri; Disastri di rete (supporti; topologia; singoli punti di guasto; salvataggio della configurazione); disastri di server (gruppi di continuità; RAID; server ridondanti; clustering; backup dei dati; application Server Provider (ASP); ripristino dei server); simulazione dei disastri La politica di sicurezza delle reti 3.6.SICUREZZA DELLE RETI SENZA FILI (WIRELESS) Introduzione Introduzione alle reti wireless - La propagazione delle onde elettromagnetiche; il rapporto segnale rumore; i soggetti principali che operano nel wireless Rischi e minacce nel settore wireless - Gli obiettivi della teoria dell informazione (confidenzialità; disponibilità; integrità); analisi; spoofing; Denial-of-Service; codici maligni; ingegneria sociale; punti di accesso ingannatori; sicurezza della telefonia cellulare; hacking e

10 hackers nel settore del wireless (le motivazioni degli hacker wireless; war driver; war walker; war chalking; war flying; bluejacking; X10 driving; cordless phone driving; war dialing; il tracking dei war drivers);rfid Le tecnologie wireless nello strato fisico - La banda ISM; le tecniche di modulazione utilizzate La gestione dei frame nel settore wireless Beacon; probe request; probe response; autenticazione; association request; association response; disassociation e de-authentication; CSMA/CA (RTS; CTS; dati; ACK); frammentazione; funzione di coordinamento distribuita; funzione di coordinamento del punto; spaziatura interframe; service Set Identifier (SSID) Le reti wireless locali e le reti wireless personali - Modalità ad hoc; modalità infrastruttura; bridging; ripetitore; reti mesh; gli standard LAN wireless; le reti PAN (Bluetooth; Infrarossi; Ultrawide band; ZIGBEE) Tecnologia wireless WAN - La tecnologia telefonica cellulare (la prima generazione di telefonia cellulare; la seconda generazione di telefonia cellulare; il CDMA; lo standard GSM; il servizio SMS; il servizio MMS; lo standard UMTS); la tecnologia GPS; la tecnologia TETRA; Wireless Application Protocol (WAP) Le antenne wireless - Introduzione alle antenne per dispositivi wireless (polarizzazione; guadagno; larghezza del fascio; perdita di propagazione; cammini multipli; diversità dell antenna); zona di Fresnel; tipi di antenna (antenne direzionali; antenne omnidirezionali; antenne autocostruite) L implementazione delle reti wireless - Acquisizione dei requisiti; stima dei costi; valutazione dell investimento; analisi del sito (esecuzione dell analisi del sito; controlli tecnici; controlli finanziari); progettazione della rete; verifica dei dispositivi; sviluppo ed installazione; certificazione; audit I dispositivi wireless - Punti di accesso; dispositivi utilizzatori mobili (computer portatili; computer tablet; dispositivi PDA; scanner portatili; smart phone; telefoni Wi-Fi) La sicurezza delle LAN wireless - Storia della sicurezza del wireless; l Autenticazione (l Autenticazione a chiave condivisa; l Autenticazione a chiave aperta); SSID; fondamenti di sicurezza del wireless; WEP; 802.1x (il server di autenticazione; l autenticatore; il richiedente; EAPOL; RADIUS); EAP (EAP-MD5; EAP-TLS; EAP-TTLS; LEAP; PEAP; EAP-FAST); WPA; i (sicurezza di rete robusta; protocollo temporale di integrità delle chiavi; Advanced Encryption Standard; le funzionalità di i); WPA2; WAPI; rivelazione dei punti di accesso fasulli La violazione della sicurezza wireless - Il processo di attacco (l acquisizione delle informazioni; la numerazione; la compromissione; l acquisizione dei privilegi e dell accessibilità; la pulizia delle tracce); le tecniche di compromissione (WEP; attacchi DoS; attacchi a filtraggio del MAC; vulnerabilità di RADIUS; vulnerabilità di 802.1x; attacchi a MIC; attacchi ai gateway wireless; attacchi a WPA e i); tecniche di compromissione dei punti di accesso (telnet; HTTP; RADIUS; SNMP) Le politiche di sicurezza wireless - Introduzione alle politiche di sicurezza (le politiche; gli standard; le linee guida; le procedure); la stesura delle politiche di sicurezza; la valutazione dei

11 rischi (fattore di esposizione (EF); tasso di occorrenza annualizzato (ARO); aspettativa della singola perdita (SLE); tasso di aspettativa annualizzato (ALE)); analisi dell impatto; le aree delle politiche di sicurezza wireless (le politiche di gestione delle password; le politiche di accesso; le politiche di gestione dell accesso pubblico; la sicurezza fisica) Architetture di sicurezza wireless - WEP Statico; VPN (le tecnologie VPN; le architetture VPN wireless; le politiche VPN); gateway wireless; 802.1x; Comparazione tra le differenti architetture wireless (architettura WEP; architettura VPN; architettura firewall o gateway wireless; architettura 802.1x) Strumenti wireless - Strumenti di scansione; Strumenti di sniffing; Strumenti ibridi; Strumenti DoS; Strumenti di cracking; Strumenti di attacco dei punti di accesso; Strumenti di sicurezza 3.7.SICUREZZA DELLE COMUNICAZIONI VOCALI Introduzione Le caratteristiche della lingua parlata - La struttura del linguaggio; fonemi e foni Modellizzazione della voce - Il modello classico sorgente-filtro; il modello generale sorgentefiltro; la modellizzazione a predizione lineare La trasmissione dei segnali vocali La criptografia dei segnali vocali - La criptografia analogica dei segnali vocali (la criptografia nel dominio della frequenza; la criptografia mediante trasformate; la criptografia nel dominio del tempo; la criptografia nel dominio del tempo e della frequenza); la criptografia digitale dei segnali vocali La codifica delle sorgenti vocali - Il vocoder formante; il vocoder di canale; il vocoder basato sulla predizione lineare; il modello sinusoidale; gli standard La criptanalisi della voce - Strumenti e parametri per la criptanalisi della voce; utilizzo dello spettrografo per la criptanalisi; metodi analogici; criptanalisi dei cifrari digitali; criptanalisi dei vocoder basati su predizione lineare La sicurezza dei sistemi VoIP 3.8.PROTEZIONE DALLE INTERCETTAZIONI AMBIENTALI Introduzione Dispositivi per le intercettazioni ambientali - Le microspie e le microtelecamere (le microspie a radiofrequenza e microonde; le microspie basate su tecnologia cellulare; le microspie ad onde convogliate; le microspie ad infrarossi; le microspie ad ultrasuoni; le microspie telefoniche; i microfoni direzionali); intercettazione ambientale mediante dispositivi a raggio laser; i tracciatori

12 basati su tecnologia GPS; i telefoni spia; dispositivi vari; i microfoni stetoscopici; registratori audio e videoregistratori miniaturizzati; registratori di battuta su tastiera di computer (key catcher); software di intercettazione di attività su computer; scanner portatili di documenti Dispositivi e tecniche per la protezione dalle intercettazioni ambientali - Gli scanner; i rivelatori di microspie a larga banda; i rivelatori di microspie basate su tecnologia cellulare; gli analizzatori di spettro; gli analizzatori di spettro multifunzione; i dispositivi multifunzione; i rivelatori di giunzioni non lineari; i rilevatori di telecamere nascoste; i rivelatori di telecamere wireless; i disturbatori (jammer) elettromagnetici; i disturbatori (jammer) per dispositivi audio; i disturbatori (jammer) per intercettatori a raggio laser; telefoni cifranti; utility software; TEMPEST Procedure e raccomandazioni in caso di sospetto di intercettazione ambientale 4. IL FATTORE UMANO NELLA SECURITY 4.1 Fondamenti di psicologia Riferimenti bibliografici per la preparazione dell esame: - Impianti e Sistemi di Sicurezza, Fabio Garzia, Carocci Editore, Sicurezza delle comunicazioni, Fabio Garzia, EPC, La psicologia della sicurezza, dell emergenza e del rischio (PSER), Edises, Dispense delle lezioni disponibili sul sito

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA Pagina 1 di 5 COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA AREA DISCIPLINARE : Indirizzo Informatica e Telecomunicazioni, articolazione Informatica.

Dettagli

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com DEFENDER HYBRID Sistema antintrusione ibrido wireless e filare Il sistema Un sistema completamente nuovo e flessibile Impianto filare o wireless? Da oggi Defender Hybrid Defender Hybrid rivoluziona il modo

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

ADS-2100e Scanner desktop ad alta velocità per l'ufficio

ADS-2100e Scanner desktop ad alta velocità per l'ufficio ADS-2100e Scanner desktop ad alta Alimentatore automatico documenti da 50 fogli Alta qualità di scansione Velocità di scansione 24 ppm automatica fronte-retro Caratteristiche: Alta qualità Lo scanner ad

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Lezione 12: La visione robotica

Lezione 12: La visione robotica Robotica Robot Industriali e di Servizio Lezione 12: La visione robotica L'acquisizione dell'immagine L acquisizione dell immagine Sensori a tubo elettronico (Image-Orthicon, Plumbicon, Vidicon, ecc.)

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Corso di laurea magistrale in Ingegneria delle Telecomunicazioni Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Trasmettitore

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Guida tecnica alla tecnologia video di rete.

Guida tecnica alla tecnologia video di rete. Guida tecnica alla tecnologia video di rete. Tecnologie e fattori da valutare per sviluppare con successo applicazioni di sorveglianza E di monitoraggio remoto basate su IP. 2 Guida tecnica di Axis alla

Dettagli

Nella prima lezione... Che cos è il Digitale. Prima parte: Che cos è il Digitale. Che cos è il Digitale. Che cos è il Digitale

Nella prima lezione... Che cos è il Digitale. Prima parte: Che cos è il Digitale. Che cos è il Digitale. Che cos è il Digitale !"$#%!" #% Nella prima lezione... Definizione di Informatica Cosa è una soluzione algoritmica Esempi di algoritmi cicalese@dia.unisa.it 2 Prima parte: Società dell informazione Ma cosa vuol dire società

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

Protocollo SSH (Secure Shell)

Protocollo SSH (Secure Shell) Università degli Studi Roma Tre Dipartimento di Informatica ed Automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesina per il corso di Elementi di Crittografia Protocollo SSH

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno.

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. UPPLEVA Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. 5 anni di GARANZIA INCLUSA NEL PREZZO I televisori, i sistemi audio e gli occhiali 3D UPPLEVA sono garantiti 5 anni. Per saperne

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli