Public Key Infrastructure and Virtual Private Network: concepts, solutions and projects
|
|
- Gastone Nicoletti
- 8 anni fa
- Visualizzazioni
Transcript
1 Public Key Infrastructure and Virtual Private Network: concepts, solutions and projects Ing. Mirko Tedaldi CryptoNet Overview Introduction: who is CryptoNet Outlines of introduction to cryptography, PKI and relative Entrust Technologies Introduction to Virtual Private Network (VPN) and the IPSec protocol The Role of PKI in VPN A case study: the VPN project for OMNITEL The architecture of the VPN OMNITEL Outlines of the VPN project management
2 CryptoNet: who we are The only Italian Company 100% devoted to security (infosec as the only business area, from corporate security policy design to router secure configurations); Committed to enable Customer INNOVATION as a way to gain Competitive Advantage : first mass market Crypto SC in Italy; first WWW-based Information System over the Internet in Italy : first Corporate Internet-connection security CERTIFICATION in Italy : first secure Internet Home banking in Italy; introduction of first Active RSA SC in Italy : very large "BNL Group security" contract; the first Ipsec WW network in Europe (Luxottica); first IPSEC demo with CISCO in Europe (TIM). 1999: the two largest Ipsec VPNs in the world with CISCO (1000 routers, OMNITEL 2000, , RUPA...); the first on-line trading with digi sig and timestamping 2000: the largest SSO and digi sig integration for SAP ( seats) in Europe, implemented in 12 Weeks from contract signature; Customers list: FIAT, ENEL, ENI, Pirelli, SIA, CSELT, SSGRR, BNL, Magneti Marelli, Urmet, ABB, Luxottica, Omnitel, SOGEI/Ministero delle Finanze, RUPA, Ministero del Tesoro, WIND ; Good experience in the technical, regulatory and business-drivers fields. How can we do it? 1. Focus, Focus, Focus. 2. Have a highly trained sales force, used to consult with customers as a mean to design the solution 3. Have an extremely skilled delivery group, expose it to the most challenging projects in the marketplace, invest all the money needed to improve skills, experiences, qualifications. 4. Enjoy what we do, and be proud of our achievements. 5. Deliver the highest quality services in the industry, and look for customers who need the quality and pay for it 6. Network with other companies similar to ours (Cybersafe, Entrust, Timestep, PeerLogic ). 6. In the end, we do it from day one!
3 What we do best 1. Use technology to COLLAPSE technological and organizational complexity (technology layers requiring attention have to diminish, if DP people are to survive!!) 2. Constantly adopt the best practices through our partnership with the best companies in the world 3. Always take into account our systems will have stakeholders in the IT community (systems managers), in the End Users community, in the Financial community. ROI has to be measurable. Expensive systems have to deliver high value, or we re out of business quickly. Being out of business quickly is bad we don t like it-. 4. Don t be worried being the first at doing complex things: there will always be the first, and all the times it happened to us we were successful. 5. Avoid unnecessary complexity: the less pieces you use, the less pieces will have the chance to break. 6. Earn the genuine enthusiasm of every customer we serve Just an example: Some of the requirements to have an operational system:: Authentication Authorization, Streamlined and generalized access to Information Resources, Network security from internal and external intrusions and Denial of Service Attacks, Support for roaming users, Support for non-repudiation of transactions, confidentiality, Integration with pre-existent systems, Integration with pre-existent systems environment (OS, Network.). And, again: disaster recovery, security policy, personnel education and training. In the end, architectural openness to new technologies (WAP.). We have already done it.
4 Confidentialità Evitare che destinatari non autorizzati leggano il messaggio Autenticazione Integrità Proteggere l identità del mittente del messaggio da alterazioni Proteggere i messaggi da alterazioni intenzionali o accidentali Non-ripudio I livelli ISO di sicurezza Proteggere i destinatari di un messaggio dal rischio di ripudio dell invio da parte del mittente Controllo degli accessi Rendere accessibile il contenuto del messaggio solo ai destinatari autorizzati I due tipi di algoritmi crittografici Crittografia simmetrica ( o a chiave segreta): utilizza una sola chiave crittografica che deve essere posseduta sia dal mittente sia dal destinatario del messaggio Crittografia asimmetrica Crittografia asimmetrica (o a chiave pubblica): utilizza una coppia di chiavi (una pubblica e l altra privata) possedute entrambi da un unico proprietario
5 La Crittografia Simmetrica Chiave segreta comune CIFRA Chiave segreta comune DECIFRA Bob Alice Bob e Alice condividono una chiave segreta comune La Crittografia Asimmetrica CONFIDENZIALITÀ Chiave pubblica di Bob CIFRA Chiave privata di Bob DECIFRA Alice Bob Solo Bob può decifrare il documento, perché solo lui possiede la chiave privata
6 La Crittografia Asimmetrica AUTENTICAZIONE Chiave privata di Alice CIFRA Chiave pubblica di Alice DECIFRA Alice Bob Bob è sicuro che il messaggio è stato cifrato da Alice perché solo lei possiede la sua chiave privata Creazione della Firma Digitale Funzione hash = Documento hash hash Chiave privata = DIGITAL SIGNATURE Documento Digital Signature Chiave pubblica
7 Verifica della Firma Digitale Funzione hash = Documento Hash fresco Chiave pubblica del firmatario = Hash decifrato =? Comparazione del hash decifrato con hash fresco I Certificati Elettronici Mirko Tedaldi CA: CryptoNet Valido dal 16/1/2000 al 15/1/2001 Valore della chiave pubblica Informazioni contenute nel certificato Chiave privata della CA Firma della CA
8 Third-Party Trust Garantisce la corrispondenza tra chiave pubblica e soggetto attraverso i certificati digitali Autorità di Certificazione Alice Bob Public Key Infrastructure certificate/crl download policy/cps download Certificate/CRL repository RA registration authentication initialization key generation certification key backup/recovery key update certificate revocation CA/RA communication End entity certificate/crl pubblication policy/cps distribution external CA CA cross-certification or hierarchical relation
9 Requirements Certification Cross-certification Authority Key Histories Support for non-repudiation Key Backup & Recovery Timestamping Certificate Repository Automatic Key Update ENTRUST PKI software Certificate Revocation Entrust/Authority Entrust/PKI Architecture Entrust/Admin Security Officers Administrators Directory Entrust/Timestamp Entrust/Entelligence Entrust-Ready Applications Web Browsers & Servers SET Wallets Merchants Payment Gateway Routers Firewalls Gateways Access Devices
10 Entrust/Authority Entrust/PKI Architecture Entrust/Admin Security Officers Administrators Entrust Authority :: Emissione certificati, Revoca certificati, Directory Entrust/Timestamp Aggiornamento automatico delle chiavi, Aggiornamento automatico delle chiavi, SET Impostazione delle politiche, Wallets Entrust/Entelligence Web Browsers Merchants Entrust-Ready & Servers Payment Gateway Altre Applications Routers Firewalls Gateways Access Devices Entrust/Authority Entrust/PKI Architecture Entrust/Admin Security Officers Administrators Directory La La directory è il il repository ove sono pubblicate: Entrust/Timestamp le le liste di di revoca dei certificati (CRL), SET Wallets le le liste di Entrust/Entelligence di revoca dei cross-certificati (ARL), Web Browsers Merchants Entrust-Ready & Servers Payment Gateway Applications i i certificati di di cifra. Routers Firewalls Gateways Access Devices
11 Entrust/Authority Entrust/PKI Architecture Entrust/Admin Security Officers Administrators Directory Entrust/RA :: tramite questa Entrust/Timestamp interfaccia è possibile amministrare remotamente l Authority. Entrust/Entelligence Entrust-Ready Applications Web Browsers & Servers SET Wallets Merchants Payment Gateway Routers Firewalls Gateways Access Devices Entrust // Entelligence. Entrust/Authority Il software lato client di Entrust è completamente Entrust/Admin Security Officers Administrators Entrust/Timestamp Entrust/PKI Architecture Il software lato client di Entrust è completamente integrato con con le le funzioni del del desktop di di Windows 95/98 e NT. NT. Directory E E possibile cifrare (decifrare), firmare (verificare), apporre una una marca temporale (validare temporalmente) ogni tipo tipo di di file file con con un un semplice click. Entrust/Entelligence Entrust-Ready Applications Web Browsers & Servers SET Wallets Merchants Payment Gateway Routers Firewalls Gateways Access Devices
12 Entrust/Admin Security Officers Administrators Entrust/PKI Architecture Entrust // VPN CONNECTOR: Entrust/Authority una registration authority per i i device IPSec :: cisco, axent, etc Directory Entrust/Timestamp Entrust/Entelligence Entrust-Ready Applications Web Browsers & Servers SET Wallets Merchants Payment Gateway Routers Firewalls Gateways Access Devices Scalability: Automatic Key Lifecycle Management Keys and certificates require periodic renewal For scalability, VPN devices and IPSec client software should transparently update keys and certificates prior to expiry Key Expiry Key Generation Certificate Issuance Certificate Validation Key Usage
13 What is a VPN? At its simplest, a VPN (Virtual Private Network) is a network built on top of the services of another network often VPNs are built on the public Internet, but not always Network Network Network Network Network Network Network Network New York Office Network Paris Office Tokyo Office Network Network Network Network Network Network Network Network Network Sydney Office Uses for VPNs There are three key problems being solved: 1.Remote Access: giving remote users ondemand access to network resources 2.Branch Office: giving remote offices permanent VPN connectivity (sometimes called gateway to gateway) 3.Extranet: giving partners access to common resources
14 Prevailing Methods Remote Office Lan HQ Lan Router Internet Router Firewall Home User Roaming User Modem Pool VPN Methods Clear Text Remote Office Lan Encrypted Tunnel Clear Text HQ Lan Router Internet Router Firewall Home User Roaming User Modem Pool
15 Business Reasons for VPNs Increased business being done over Internet Secures communications at network layer (IP) across all applications (including legacy apps) Cost effective for remote access: compare to a modem pool and long distance charges How often do they dial in and for how long? What about international calls? What will it cost to maintain this? The Nature of Secure VPNs The classic problems authentication integrity confidentiality Which devices do I trust? Which client machines do I trust? Is anyone able to monitor my session? Is anyone able to hijack my session?
16 Why is PKI important to VPN? It is relatively easy to build a secure pipe or tunnel between two nodes or users on a public network Unless you know exactly who is at both ends of the pipe it has little value (initial authentication is fundamental) Digital certificates provide a means to strongly authenticate users and devices in a VPN tunnel A managed PKI provides a scalable platform upon which to build large, secure, and trusted VPN s. Scalability VPNs do not scale without using public-key certificates Preshared Keys Certificates Without Certificates (fully-meshed) Effort n 2 Effort n With certificates
17 VPN + PKI PKI Internal network Internal network VPN Authentication in IPSec Manual keying Difficult to administer, distribute Prone to error Pre-shared keys Single key or passphrase per peer Still results in huge numbers of keys in meshed networks Digital signature and certificates Third Party Trust minimizes the number of keys required for strong authentication
18 An outline of IPSec The goal of the IPSec architecture is to provide various security services for traffic at the IP layer, in both the IPv4 and IPv6 environments. (IETF-RFC2401) Interoperable authentication, integrity and encryption IP Data (Encrypted) IPSec Header(s) AH/ESP IP Header Encapsulating Security Payload Header (ESP) ESP header is prepended to IP datagram Confidentiality through encryption of IP datagram Integrity through keyed hash function Security Parameter Index (SPI) Sequence Number Field Initialization Vector Payload Data Padding (If Any) Pad Length Authentication Data Next Header
19 Authentication Header (AH) AH header is prepended to IP datagram or to upper-layer protocol IP datagram, part of AH header, and message itself are authenticated with a keyed hash function Next Header Payload Length RESERVED Security Parameter Index (SPI) Sequence Number Field Authentication Data IPSec Sessions IKE (1) From net A to net B From net A to net C ISAKMP SA IKE(2) IPSEC SA IKE(2) IPSEC SA Ip tunneled Ip tunneled IKE(2) IPSEC SA IKE(2) IPSEC SA Ip tunneled Ip tunneled
20 IKE Utilizzato per effettuare l autenticazione tra i punti terminali della VPN e per lo scambio delle chiavi delle sessioni IPSEC. Si appoggia sul protocollo UDP (porta 500). phase 1 - durante questa fase avviene l autenticazione tra i punti terminali della VPN (sessione ISAKMP), phase 2 - in questa fase vengono contrattati gli algoritmi, la lunghezza della chiave, la durata massima della sessione e la chiave di sessione per le sessioni IPSEC Security Association (SA) Firewall Router Insecure Channel Agreement between two entities on method to communicate securely Unidirectional two-way communication consists of two SAs
21 ROUTER 2 ROUTER 1 VPN Architecture VPN GCI VPN CON. SLAVE 1 DIR CA ADMNI SLAVE 2 DIR MASTER DIR CA Protocolli di Comunicazione Protocollo Funzionalità Porta TCP CMP Certificate Management Key and certificate management 829 Protocol LDAP Lightweight Directory Access Protocol Accesso a directory X.500 attraverso TCP/IP 389 DISP Directory Shadowing Protocol CEP Certificate Enrollment Protocol HTTP Hypertext Transfer Protocol Shadowing tra master directory e slave directory 102 Enrollment dei router Cisco 1600 Accesso tramite web server alla CGI del VPN Connector 80
22 Protocolli di Amministrazione Protocollo Funzionalità Porta TCP SPKM Simple Public-Key GSS- API Mechanism Amministrazione remota della CA attraverso l interfaccia Entrust/Admin 710 DAP Directory Access Protocol Amministrazione remota delle directory attraverso l interfaccia DAC 102 Le comunicazioni in una VPN (1) Sorgente Destinatario Protocol Azione ENROLLMENT Router VPN CGI HTTP Richiesta di enrollement VPN CGI VPN Connector CEP Dispatch della richiesta di enrollment VPN Connector Certification Authority Certification Authority SEP Abilitazione del router nella CA Master Directory LDAP Pubblicazione dei certificati dei router Master Directory Slave Directory DISP Update delle copie shadow
23 Le comunicazioni in una VPN (2) Sorgente Destinatario Protocol Azione IPSEC Router Slave Directory LDAP Scaricamento delle CRL REVOCA VPN Connector Master Directory LDAP Revoca dei certificati dei router Il processo di enrollment Quando un nuovo router entra a far parte di una VPN occorre innanzitutto effettuare il processo di enrollment, che consiste in : autenticazione e riconoscimento della certification authority, generazione delle coppie di chiavi crittografiche, richiesta di certificazione delle chiavi ed ottenimento dei proprio certificati digitali
24 Il processo di enrollment 1 passo : il riconoscimendo dell authority RA (VPN Connector) CERTS? Il processo di enrollment 1 passo : il riconoscimendo dell authority RA (VPN Connector) Aa:b0:c2:... Fingerprint? Fingerprint: aa:b0:c2:...
25 Il processo di enrollment 2 passo : generazione delle chiavi a bordo del router RA (VPN Connector) CA: o=cryptonet,c=it Il processo di enrollment 3 passo : certificazione delle chiavi pubbliche RA (VPN Connector) Per favore certificare CA: o=cryptonet,c=it
26 Il processo di enrollment 3 passo : certificazione delle chiavi pubbliche Fingerprint: b2:c4:e6:00:?e9:aa:cc:01:... RA (VPN Connector) Fingerprint? b2:c4:e6:00: e9:aa:cc:01:... CA: o=cryptonet,c=it Il processo di enrollment 3 passo : certificazione delle chiavi pubbliche GRANT! CA CA: o=cryptonet,c=it
27 Il processo di enrollment Fine : il router possiede tutto il materiale necessario per farsi riconoscere. CA: o=cryptonet,c=it Il processo di enrollment Viene effettuato una tantum, è un processo complesso e molto delicato, la procedura deve essere eseguita scrupolosamente per non comprometterne la validità, coinvolge diversi attori : Amministratori del router, Amministratori della VPN (RA), Amministratori della CA
28 L autenticazione tra routers Durante il normale funzionamento della VPN, gli unici momenti in cui vi è un contatto con la PKI è durante la fase di autenticazione: DIRECTORY X.500 CRL? Revoked certs: , , , ca trust OK! Il download delle CRL Durante il normale funzionamento della VPN, l unica interazione con la PKI avviene con la sola directory, per ottenere le CRL più aggiornate: non richiede alcuna operazione manuale, viene effettuata soltanto quando scade l ultima CRL che è stata scaricata
29 The customer Name : Omnitel Pronto Italia Importance: 2 nd mobile operator in the world Subscribers: > 9M The project Name: Omnitel2000 Scope: use GSM as distribution points of new services (from horoscope to finance) Challenge: time to market Requirements: availability of service, scalability
30 The solution Idea: create a star network between Omnitel and content providers, use IP over CDN, authenticate end-points Products: Cisco routers (the net), Entrust/PKI, Entrust/VPN Connector, PeerLogic i500 directory Results: 1 st (for birth) and 2 nd (for growth = 1000 routers) largest VPN in the world based on this technology OmnitelVPN: : main project tasks 1) Fase preparatoria 2) Approviggionamento 3) Installazione 4) Test sistema 5) Consegna del sistema 6) Istruzione del personale 7) Documentazione 8) Manutenzione 12 man-day 2 man-day 54 man-day 6 man-day 2 man-day 70 man-day 60 man-day (out of project plan)
31 6XE7DVNV )DVHSUHSDUDWRULD Fase preparatoria Studio topologia Configurazione rete Sistemi di protezione Struttura di naming X.500 $SSURYLJJLRQDPHQWR Hardware Licenze Software,QVWDOOD]LRQH 'LUHFWRU\0DVWHU ½Installazione software 1 ½Configurazione DSA 1 ½Installazione software 2 ½Configurazione DSA 2 ½Configurazione ridondanza &HUWLILFDWLRQ$XWKRULW\ ½Installazione software ½Preconfigurazione 6XE7DVNV 931&RQQHFWRU ½Installazione e configurazione web server ½Registration Authority GUI 7HVWLQWHUPHGLRGLVLVWHPD ½Configurazione CISCO ½Enrollment e debug 'LUHFWRU\6HFRQGDULH ½Installazione software 1 ½Configurazione DSA 1 ½Installazione software 2 ½Configurazione DSA 2 ½Configurazione ridondanza
32 6XE7DVNV 7HVWVLVWHPD VLVWHPD &RQILJXUD]LRQH&,6&2 ½Dichiarazione CA ½Generazione chiavi 'RFXPHQWD]LRQH Documentazione di progetto Guida risoluzione problemi Guida alle procedure (QUROOPHQWHGHEXJ &RQVHJQD &RQVHJQDGHOVLVWHPD,VWUX]LRQH,VWUX]LRQHGHOSHUVRQDOH Generico su PKI Amministratore VPN Amministratore ID Task Name 1 3URMHFWPDQDJHPHQW 2 )DVHSUHSDUDWRULD 3 Studio topologia 4 Configurazione rete 5 Sistemi di protezione 6 Struttura di naming X $SSURYLJJLRQDPHQWR 8 Hardware 9 Licenze Software 10,QVWDOOD]LRQH 11 Directory Master 12 Certification Authority 13 VPN Connector 14 Test intermedio di sistema 15 Directory Secondarie 16 7HVWVLVWHPD 17 Configurazione CISCO 18 Enrollment e debug 19 &RQVHJQDGHOVLVWHPD 20,VWUX]LRQHGHOSHUVRQDOH 21 Generico su PKI 22 Amministratore VPN 23 Amministratore CISCO 24 'RFXPHQWD]LRQH 25 Documentazione di progetto 26 Guida risoluzione problemi 3URMHFW:RUNSODQ 27 Nov Dec Dec Dec Dec Jan Jan Jan Jan Jan
33 Question Time Altro materiale
34 Types of Enrollment Certification Authority (CA) PKCS #10 File-based certificate request PKCS #7 File-based certificate retrieval CEP HTTP-based certificate request and retrieval PKIX-CMP certificate request and management PKCS-equipped VPN device CEP-equipped VPN device PKIX-equipped VPN device Supported in VPN Connector Supported with EntrustIPSec Negotiator How IPSec works in PKI environment 1. PKI Enrollment Key/cert lifetime ~1yr User/Node A IPSec SA IPSec AH/ESP AH/ESP User/Node B IPSec AH/ESP IPSec SA 2. Mutual authentication using digital signature and certificates. On success IKE SA is negotiated. Lifetime ~days. IKE SA PK(A) IKE PKI Support Cert(B)+Sig IPSec IKE SA Cert(A)+Sig IKE PKI Support IKE SA PK(B) 3. IKE SA used to secure IPSec SA negotiation. Lifetime shorter than IKE SA and can be limited by data volume. 4. IPSec SA and keys used to secure AH/ESP traffic. 5. When IPSec SA expires: -> re-negotiate with pre-existing IKE SA When IKE SA expires: -> authenticate with dig sig and certs and negotiate new IKE SA (step 2) 6. When certs expire re-enroll (PKCS#10) or use PKIX-CMP to automatically update with new keys and certs. PKIX- CMP LDAP LDAP Directory Entrust/Authority (CA)
35 An example of Cisco Configuration CA definition ip domain-name cryptonet.it crypto ca identity myca enrollment mode ra enrollment url query url ldap:// crl optional Step 1 Generate Public/Private Keys cisco(config)#crypto key gen rsa usage-key The name for the keys will be: mirko.cryptonet.it Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [1024]: Generating RSA keys... [OK] Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [1024]: Generating RSA keys... [OK] An example of Cisco Configuration
36 An example of Cisco Configuration Step 1 Generate Public/Private Keys #sho crypto key mypublic rsa % Key pair was generated at: 01:18:43 UTC Mar Key name: mirko.cryptonet.it Usage: Signature Key Key Data: 305C300D 06092A F70D B BEDC6C FBD327FC 2AFC7521 F2DE3D04 D C8F1 64F0E58F 0116CF6A 897D6210 2D4BFC80 CE41DF7B AA75ECAA 6680B13F 30F079BE DD A325B72A 3D % Key pair was generated at: 01:18:45 UTC Mar Key name: mirko.cryptonet.it Usage: Encryption Key Key Data: 305C300D 06092A F70D B C06DC2 3AE2BF72 CE9FD6F6 55C13A0D A3C183D5 1E7E4523 E8863DDC D852FD BBC F10EEA77 8A6A5AC9 AFEF6B0A DB4 4E6C4A77 0C594B An example of Cisco Configuration Step 2 Request the CA and RA Certificates Manually verify Fingerprint of CA Cisco(config)#cryp ca authenticate myca Certificate has the following attributes: Fingerprint: 1A5416D6 2EEE8943 D11CCEE1 3DEE9CE7 % Do you accept this certificate? [yes/no]: y
37 An example of Cisco Configuration Step 2 Request the CA and RA Certificates Manually verify Fingerprint of CA Step 3 Enrol the Router with the CA cisco(config)#crypto ca enroll myca % Start certificate enrollment.. % Create a challenge password. You will need to verbally provide this password to the CA Administrator in order to revoke your certificate. For security reasons your password will not be saved in the configuration. Please make a note of it. Password: Re-enter password: An example of Cisco Configuration % The subject name in the certificate will be: mirko.cryptonet.it % Include the router serial number in the subject name? [yes/no]: n % Include an IP address in the subject name? [yes/no]: n Request certificate from CA? [yes/no]: y
38 An example of Cisco Configuration Step 3 Enrol the Router with the CA Fingerprints sent to CA for manual verification cisco(config)# Signing Certificate Request Fingerprint: 4C6DB57D 7CAF DDB3 CCEB1FFB Encryption Certificate Request Fingerprint: D33447FE 71FF2F24 DA98EC73 822BE4F7 An example of Cisco Configuration Step 3 Enrol the Router with the CA Fingerprints sent to CA for manual verification
39 Step 4 CA grants Certificates Status Pending -> Available An example of Cisco Configuration cisco#show crypto ca certificate Certificate Subject Name Name: mirko.cryptonet.it Status: Pending Key Usage: Signature Fingerprint: 4C6DB57D 7CAF DDB3 CCEB1FFB Certificate Subject Name Name: mirko.cryptonet.it Status: Pending Key Usage: Encryption Fingerprint: D33447FE 71FF2F24 DA98EC73 822BE4F7 Step 4 CA grants Certificates An example of Cisco Configuration
StarShell. IPSec. StarShell
IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:
DettagliIntroduzione Kerberos. Orazio Battaglia
Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliHow to use the WPA2 encrypted connection
How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply
DettagliPKI PUBLIC KEY INFRASTRUCTURES
Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliOverview su Online Certificate Status Protocol (OCSP)
Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima
DettagliObiettivi. Al termine del webinar sarete in grado di:
SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized
DettagliWELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico
WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.
DettagliPosta elettronica per gli studenti Email for the students
http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the
DettagliSicurezza delle reti e dei calcolatori
Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliINTERNET & MARKETING INNOVATIVE COMMUNICATION.
INTERNET & MARKETING INNOVATIVE COMMUNICATION www.sunet.it Passion Our passion to what we do every day allows us to have a special creativity and constantly improve the process of realization and execution.
DettagliApriti Sesamo Plus Client per Windows
Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale
DettagliTrusted Intermediaries
Sicurezza Trusted Intermediaries Symmetric key problem: How do two entities establish shared secret key over network? Solution: trusted key distribution center (KDC) acting as intermediary between entities
DettagliMANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO
Rev. n 02 Pag. 1 di 25 SERVIZIO DI CERTIFICAZIONE TERNA L UTILIZZO DEL SERVIZIO Storia delle revisioni Rev. n Data Descrizione 01 23/08/2010 Prima emissione del documento. 02 24/09/2010 Aggiornamento printscreen
DettagliLaboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla
Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliMWS3-9 - MOC TROUBLESHOOTING WINDOWS SERVER 2016 CORE TECHNOLOGIES
MWS3-9 - MOC 10991 - TROUBLESHOOTING WINDOWS SERVER 2016 CORE TECHNOLOGIES Categoria: Windows Server 2016 INFORMAZIONI SUL CORSO Durata: 5 Giorni Categoria: Windows Server 2016 Qualifica Istruttore: Microsoft
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response
Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo
DettagliSicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
DettagliAlessio Banich. Manager, Technical Solutions
Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliIPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2
IPSec Internet Procol Security Mario Baldi Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com IPSec - 1 M. Baldi: nota a pagina 2 Nota di Copyright Ques insieme di trasparenze (det nel segui slide) è
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
Dettaglishared bytes -> shared good A geek proposal for the Sharing Economy survival
shared bytes -> shared good A geek proposal for the Sharing Economy survival Sharitaly Milano, 9/11/2015 What challenges? Regulatory uncertainty -> -> Spending and investments delays -> Unplanned direction
DettagliGeneral info on using shopping carts with Ingenico epayments
Tabella dei contenuti 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What
DettagliNETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com
NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve
DettagliFirma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
DettagliREGISTRATION GUIDE TO RESHELL SOFTWARE
REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/
DettagliWELCOME UNIPA REGISTRATION:
WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.
DettagliFederico Bellio, Enel Produzione Generazione Italia Gian Luigi Pugni, Enel Italia Information & Communication Technology Marco Biancardi ABB Power
IEC 62351 implementazione nei sistemi di telecontrollo per la Generazione Italia di Enel Federico Bellio, Enel Produzione Generazione Italia Gian Luigi Pugni, Enel Italia Information & Communication Technology
DettagliPetra VPN 3.1. Guida Utente
Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti
DettagliProblemi legati alla sicurezza e soluzioni
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica
DettagliSolutions in motion.
Solutions in motion. Solutions in motion. SIPRO SIPRO presente sul mercato da quasi trent anni si colloca quale leader italiano nella progettazione e produzione di soluzioni per il motion control. Porsi
DettagliSecure Socket Layer (SSL) Transport Layer Security (TLS)
Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato
Dettagliwww.aylook.com -Fig.1-
1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliLa Sua banca dovrá registrare il mandato di addebito nei propri sistemi prima di poter iniziare o attivare qualsiasi transazione
To: Agenti che partecipano al BSP Italia Date: 28 Ottobre 2015 Explore Our Products Subject: Addebito diretto SEPA B2B Informazione importante sulla procedura Gentili Agenti, Con riferimento alla procedura
DettagliGESTIONE IMMOBILIARE REAL ESTATE
CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante
DettagliCopyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.
CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliIPSEC. le applicazioni che utilizzano IP.
1 IP Security ( IPSec) è un suite diprotocollie algoritmidicrittografiacheestendele funzionalità del protocollo IP per fornire autenticazione e riservatezza. IPSec fornisce una elevata protezione a tutte
DettagliIPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali
IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali Il seguente documento mostra come configurare e gestire una VPN fatta attraverso il Client IPSec ZyXEL e la serie ZyWALL Questo documento
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliCustomer Centric/Inquiry/E-bill. Tanya Enzminger
Customer Centric/Inquiry/E-bill Tanya Enzminger Customer Centric E-bill On-line Electronic Billing system Real-time viewing of customer data including statement, payment, toll usage and other information
DettagliCORSO MOC10324: Implementing and Managing Microsoft Desktop Virtualization. CEGEKA Education corsi di formazione professionale
CORSO MOC10324: Implementing and Managing Microsoft Desktop Virtualization CEGEKA Education corsi di formazione professionale Implementing and Managing Microsoft Desktop Virtualization This five-day, instructor-led
DettagliIntroduzione all ambiente di sviluppo
Laboratorio II Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio II. A.A. 2006-07 CdL Operatore Informatico Giuridico. Introduzione all ambiente di sviluppo Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio
DettagliQuando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?
IT FAQ-SSL Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? Il certificato SSL relativo ai servizi hosting è stato rinnovato
DettagliAPI e socket per lo sviluppo di applicazioni Web Based
API e socket per lo sviluppo di applicazioni Web Based Cosa sono le API? Consideriamo il problema di un programmatore che voglia sviluppare un applicativo che faccia uso dei servizi messi a disposizione
DettagliMOC10982 Supporting and Troubleshooting Windows 10
Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MOC10982 Supporting and Troubleshooting Windows 10 Durata: 4.5 gg Descrizione Questo corso è progettato per fornire agli studenti
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliIP TV and Internet TV
IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital
DettagliProtezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
DettagliMS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE
MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E106] Il corso fornisce tutte le conoscenze e gli skill necessari per configurare e risolvere
DettagliSicurezza: necessità. Roberto Cecchini Ottobre 2002 1
Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.
DettagliInstallazione di una rete privata virtuale (VPN) con Windows 2000
Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre
DettagliBabaoglu 2006 Sicurezza 2
Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the
DettagliPKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company
PKI e gestione delle Identità degli accessi Franco Tafini Security Solution Leader INTESA An IBM Company Roma 10 Giugno 2008 Firma Digitale e non solo. Come nella quotidianità, anche in campo informatico,
DettagliPetra VPN 2.7. Guida Utente
Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti
DettagliINSTALLARE PALLADIO USB DATA CABLE IN WINDOWS XP/ME/2000/98
rev. 1.0-02/2002 Palladio USB Data Cable INSTALLARE PALLADIO USB DATA CABLE IN WINDOWS XP/ME/2000/98 (tutti i KIT, escluso KIT MOTOROLA V6x-T280) La procedura di installazione del Palladio USB Data Cable
DettagliCORSO MOC : Integrating MDM and Cloud Services with System Center Configuration Manager. CEGEKA Education corsi di formazione professionale
CORSO MOC20703-2: Integrating MDM and Cloud Services with System Center Configuration Manager CEGEKA Education corsi di formazione professionale Integrating MDM and Cloud Services with System Center Configuration
DettagliMaking the Internet Secure TM
Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice
DettagliEsempio di configurazione ASA per Dynamic Tunnels IPSEC in Remote Access
Esempio di configurazione ASA per Dynamic Tunnels IPSEC in Remote Access Architettura di esempio: Steps di configurazione Tunnels IPSEC RA presso un ASA-FW di esempio: 1) Configurazione interface interface
Dettagli4-441-095-52 (1) Network Camera
4-441-095-52 (1) Network Camera Guida SNC easy IP setup Versione software 1.0 Prima di utilizzare l apparecchio, leggere attentamente le istruzioni e conservarle come riferimento futuro. 2012 Sony Corporation
DettagliLombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS
Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Codice documento: LISPA-CA-PRC#08 Revisione: 2.0 Stato: Data di revisione: 10/07/2013 AREA NOME Redatto da: DCO/SER/Area Servizi
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliRisultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010
Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010 User satisfaction survey Technology Innovation 2010 Survey results Ricordiamo che l intervallo di valutazione
DettagliImplementing Microsoft Azure Infrastructure Solutions (MOC 20533)
Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Durata Il corso dura 4,5 giorni. Scopo Il corso è dedicato a professionisti IT con esperienza che amministrano la loro infrastruttura on-premise.
DettagliReti private virtuali (VPN) con tecnologia IPsec
Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere
DettagliDICHIARAZIONE DI RESPONSABILITÀ
- 0MNSWK0082LUA - - ITALIANO - DICHIARAZIONE DI RESPONSABILITÀ Il produttore non accetta responsabilità per la perdita di dati, produttività, dispositivi o qualunque altro danno o costo associato (diretto
DettagliCanti Popolari delle Isole Eolie e di Altri Luoghi di Sicilia (Italian Edition)
Canti Popolari delle Isole Eolie e di Altri Luoghi di Sicilia (Italian Edition) L. Lizio-Bruno Click here if your download doesn"t start automatically Canti Popolari delle Isole Eolie e di Altri Luoghi
DettagliAtlantis Land Technical Resources Product: Subject: Language:
Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella
DettagliGuida all installazione del prodotto 4600 in configurazione plip
Guida all installazione del prodotto 4600 in configurazione plip Premessa Questo prodotto è stato pensato e progettato, per poter essere installato, sia sulle vetture provviste di piattaforma CAN che su
DettagliCONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA
CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:
DettagliNET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema
NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:
DettagliMANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE
Pag.1 di 22 PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.2 di 22 INDICE 1. PREMESSE...3 2. VERIFICA DELLA VERSIONE CORRETTA DEL BROWER...3 3. INSTALLAZIONE DI CERTIFICATI CON NETSCAPE
DettagliIBM Software Demos Tivoli Identity Manager e Tivoli Directory Integrator
Tivoli_Identity_Manager_Directory_Integrator_Integration_D_Dec05 1a 0:13 Le soluzioni per la gestione della sicurezza IBM Tivoli affrontano due sfide dell'e-business: la gestione delle identità automatizzata
DettagliUniversità di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala
Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati
DettagliCertificati digitali con CAcert Un'autorità di certificazione no-profit
Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
DettagliSicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliManuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del
DettagliServizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE
Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006
DettagliQlik Services. Roma 10 Giugno, 2015
Qlik Services Roma 10 Giugno, 2015 By 2015, the shifting tide of BI platform requirements, moving from reporting-centric to analysis-centric, will mean the majority of BI vendors will make governed data
DettagliEsercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve
DettagliConnessione in rete: sicurezza informatica e riservatezza
Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliGestione delle Reti di Telecomunicazioni
Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it
DettagliNautilus Installazione Aggiornato a versione 2.4.1092
Nautilus Installazione Aggiornato a versione 2.4.1092 IMPORTANTE: NON INSERIRE LA CHIAVE USB DI LICENZA FINO A QUANDO RICHIESTO NOTA: se sul vostro computer è già installato Nautilus 2.4, è consigliabile
DettagliPortale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal
Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche
DettagliPosta elettronica e crittografia
Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:
DettagliProblema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure
Problema: distribuzione delle chiavi pubbliche Sicurezza nei Sistemi Informativi Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it
DettagliAruba Sign 2 Guida rapida
Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di
DettagliCome creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server
Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server Di Massimiliano Brolli, Roma 24/10/2004 SSL permette di eseguire una connessione criptata tra un Server WEB
DettagliCORSO 55004: Installing and Configuring System Center 2012 Operations Manager. CEGEKA Education corsi di formazione professionale
CORSO 55004: Installing and Configuring System Center 2012 Operations Manager CEGEKA Education corsi di formazione professionale Installing and Configuring System Center 2012 Operations Manager This five-day
Dettagli