Public Key Infrastructure and Virtual Private Network: concepts, solutions and projects

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Public Key Infrastructure and Virtual Private Network: concepts, solutions and projects"

Transcript

1 Public Key Infrastructure and Virtual Private Network: concepts, solutions and projects Ing. Mirko Tedaldi CryptoNet Overview Introduction: who is CryptoNet Outlines of introduction to cryptography, PKI and relative Entrust Technologies Introduction to Virtual Private Network (VPN) and the IPSec protocol The Role of PKI in VPN A case study: the VPN project for OMNITEL The architecture of the VPN OMNITEL Outlines of the VPN project management

2 CryptoNet: who we are The only Italian Company 100% devoted to security (infosec as the only business area, from corporate security policy design to router secure configurations); Committed to enable Customer INNOVATION as a way to gain Competitive Advantage : first mass market Crypto SC in Italy; first WWW-based Information System over the Internet in Italy : first Corporate Internet-connection security CERTIFICATION in Italy : first secure Internet Home banking in Italy; introduction of first Active RSA SC in Italy : very large "BNL Group security" contract; the first Ipsec WW network in Europe (Luxottica); first IPSEC demo with CISCO in Europe (TIM). 1999: the two largest Ipsec VPNs in the world with CISCO (1000 routers, OMNITEL 2000, , RUPA...); the first on-line trading with digi sig and timestamping 2000: the largest SSO and digi sig integration for SAP ( seats) in Europe, implemented in 12 Weeks from contract signature; Customers list: FIAT, ENEL, ENI, Pirelli, SIA, CSELT, SSGRR, BNL, Magneti Marelli, Urmet, ABB, Luxottica, Omnitel, SOGEI/Ministero delle Finanze, RUPA, Ministero del Tesoro, WIND ; Good experience in the technical, regulatory and business-drivers fields. How can we do it? 1. Focus, Focus, Focus. 2. Have a highly trained sales force, used to consult with customers as a mean to design the solution 3. Have an extremely skilled delivery group, expose it to the most challenging projects in the marketplace, invest all the money needed to improve skills, experiences, qualifications. 4. Enjoy what we do, and be proud of our achievements. 5. Deliver the highest quality services in the industry, and look for customers who need the quality and pay for it 6. Network with other companies similar to ours (Cybersafe, Entrust, Timestep, PeerLogic ). 6. In the end, we do it from day one!

3 What we do best 1. Use technology to COLLAPSE technological and organizational complexity (technology layers requiring attention have to diminish, if DP people are to survive!!) 2. Constantly adopt the best practices through our partnership with the best companies in the world 3. Always take into account our systems will have stakeholders in the IT community (systems managers), in the End Users community, in the Financial community. ROI has to be measurable. Expensive systems have to deliver high value, or we re out of business quickly. Being out of business quickly is bad we don t like it-. 4. Don t be worried being the first at doing complex things: there will always be the first, and all the times it happened to us we were successful. 5. Avoid unnecessary complexity: the less pieces you use, the less pieces will have the chance to break. 6. Earn the genuine enthusiasm of every customer we serve Just an example: Some of the requirements to have an operational system:: Authentication Authorization, Streamlined and generalized access to Information Resources, Network security from internal and external intrusions and Denial of Service Attacks, Support for roaming users, Support for non-repudiation of transactions, confidentiality, Integration with pre-existent systems, Integration with pre-existent systems environment (OS, Network.). And, again: disaster recovery, security policy, personnel education and training. In the end, architectural openness to new technologies (WAP.). We have already done it.

4 Confidentialità Evitare che destinatari non autorizzati leggano il messaggio Autenticazione Integrità Proteggere l identità del mittente del messaggio da alterazioni Proteggere i messaggi da alterazioni intenzionali o accidentali Non-ripudio I livelli ISO di sicurezza Proteggere i destinatari di un messaggio dal rischio di ripudio dell invio da parte del mittente Controllo degli accessi Rendere accessibile il contenuto del messaggio solo ai destinatari autorizzati I due tipi di algoritmi crittografici Crittografia simmetrica ( o a chiave segreta): utilizza una sola chiave crittografica che deve essere posseduta sia dal mittente sia dal destinatario del messaggio Crittografia asimmetrica Crittografia asimmetrica (o a chiave pubblica): utilizza una coppia di chiavi (una pubblica e l altra privata) possedute entrambi da un unico proprietario

5 La Crittografia Simmetrica Chiave segreta comune CIFRA Chiave segreta comune DECIFRA Bob Alice Bob e Alice condividono una chiave segreta comune La Crittografia Asimmetrica CONFIDENZIALITÀ Chiave pubblica di Bob CIFRA Chiave privata di Bob DECIFRA Alice Bob Solo Bob può decifrare il documento, perché solo lui possiede la chiave privata

6 La Crittografia Asimmetrica AUTENTICAZIONE Chiave privata di Alice CIFRA Chiave pubblica di Alice DECIFRA Alice Bob Bob è sicuro che il messaggio è stato cifrato da Alice perché solo lei possiede la sua chiave privata Creazione della Firma Digitale Funzione hash = Documento hash hash Chiave privata = DIGITAL SIGNATURE Documento Digital Signature Chiave pubblica

7 Verifica della Firma Digitale Funzione hash = Documento Hash fresco Chiave pubblica del firmatario = Hash decifrato =? Comparazione del hash decifrato con hash fresco I Certificati Elettronici Mirko Tedaldi CA: CryptoNet Valido dal 16/1/2000 al 15/1/2001 Valore della chiave pubblica Informazioni contenute nel certificato Chiave privata della CA Firma della CA

8 Third-Party Trust Garantisce la corrispondenza tra chiave pubblica e soggetto attraverso i certificati digitali Autorità di Certificazione Alice Bob Public Key Infrastructure certificate/crl download policy/cps download Certificate/CRL repository RA registration authentication initialization key generation certification key backup/recovery key update certificate revocation CA/RA communication End entity certificate/crl pubblication policy/cps distribution external CA CA cross-certification or hierarchical relation

9 Requirements Certification Cross-certification Authority Key Histories Support for non-repudiation Key Backup & Recovery Timestamping Certificate Repository Automatic Key Update ENTRUST PKI software Certificate Revocation Entrust/Authority Entrust/PKI Architecture Entrust/Admin Security Officers Administrators Directory Entrust/Timestamp Entrust/Entelligence Entrust-Ready Applications Web Browsers & Servers SET Wallets Merchants Payment Gateway Routers Firewalls Gateways Access Devices

10 Entrust/Authority Entrust/PKI Architecture Entrust/Admin Security Officers Administrators Entrust Authority :: Emissione certificati, Revoca certificati, Directory Entrust/Timestamp Aggiornamento automatico delle chiavi, Aggiornamento automatico delle chiavi, SET Impostazione delle politiche, Wallets Entrust/Entelligence Web Browsers Merchants Entrust-Ready & Servers Payment Gateway Altre Applications Routers Firewalls Gateways Access Devices Entrust/Authority Entrust/PKI Architecture Entrust/Admin Security Officers Administrators Directory La La directory è il il repository ove sono pubblicate: Entrust/Timestamp le le liste di di revoca dei certificati (CRL), SET Wallets le le liste di Entrust/Entelligence di revoca dei cross-certificati (ARL), Web Browsers Merchants Entrust-Ready & Servers Payment Gateway Applications i i certificati di di cifra. Routers Firewalls Gateways Access Devices

11 Entrust/Authority Entrust/PKI Architecture Entrust/Admin Security Officers Administrators Directory Entrust/RA :: tramite questa Entrust/Timestamp interfaccia è possibile amministrare remotamente l Authority. Entrust/Entelligence Entrust-Ready Applications Web Browsers & Servers SET Wallets Merchants Payment Gateway Routers Firewalls Gateways Access Devices Entrust // Entelligence. Entrust/Authority Il software lato client di Entrust è completamente Entrust/Admin Security Officers Administrators Entrust/Timestamp Entrust/PKI Architecture Il software lato client di Entrust è completamente integrato con con le le funzioni del del desktop di di Windows 95/98 e NT. NT. Directory E E possibile cifrare (decifrare), firmare (verificare), apporre una una marca temporale (validare temporalmente) ogni tipo tipo di di file file con con un un semplice click. Entrust/Entelligence Entrust-Ready Applications Web Browsers & Servers SET Wallets Merchants Payment Gateway Routers Firewalls Gateways Access Devices

12 Entrust/Admin Security Officers Administrators Entrust/PKI Architecture Entrust // VPN CONNECTOR: Entrust/Authority una registration authority per i i device IPSec :: cisco, axent, etc Directory Entrust/Timestamp Entrust/Entelligence Entrust-Ready Applications Web Browsers & Servers SET Wallets Merchants Payment Gateway Routers Firewalls Gateways Access Devices Scalability: Automatic Key Lifecycle Management Keys and certificates require periodic renewal For scalability, VPN devices and IPSec client software should transparently update keys and certificates prior to expiry Key Expiry Key Generation Certificate Issuance Certificate Validation Key Usage

13 What is a VPN? At its simplest, a VPN (Virtual Private Network) is a network built on top of the services of another network often VPNs are built on the public Internet, but not always Network Network Network Network Network Network Network Network New York Office Network Paris Office Tokyo Office Network Network Network Network Network Network Network Network Network Sydney Office Uses for VPNs There are three key problems being solved: 1.Remote Access: giving remote users ondemand access to network resources 2.Branch Office: giving remote offices permanent VPN connectivity (sometimes called gateway to gateway) 3.Extranet: giving partners access to common resources

14 Prevailing Methods Remote Office Lan HQ Lan Router Internet Router Firewall Home User Roaming User Modem Pool VPN Methods Clear Text Remote Office Lan Encrypted Tunnel Clear Text HQ Lan Router Internet Router Firewall Home User Roaming User Modem Pool

15 Business Reasons for VPNs Increased business being done over Internet Secures communications at network layer (IP) across all applications (including legacy apps) Cost effective for remote access: compare to a modem pool and long distance charges How often do they dial in and for how long? What about international calls? What will it cost to maintain this? The Nature of Secure VPNs The classic problems authentication integrity confidentiality Which devices do I trust? Which client machines do I trust? Is anyone able to monitor my session? Is anyone able to hijack my session?

16 Why is PKI important to VPN? It is relatively easy to build a secure pipe or tunnel between two nodes or users on a public network Unless you know exactly who is at both ends of the pipe it has little value (initial authentication is fundamental) Digital certificates provide a means to strongly authenticate users and devices in a VPN tunnel A managed PKI provides a scalable platform upon which to build large, secure, and trusted VPN s. Scalability VPNs do not scale without using public-key certificates Preshared Keys Certificates Without Certificates (fully-meshed) Effort n 2 Effort n With certificates

17 VPN + PKI PKI Internal network Internal network VPN Authentication in IPSec Manual keying Difficult to administer, distribute Prone to error Pre-shared keys Single key or passphrase per peer Still results in huge numbers of keys in meshed networks Digital signature and certificates Third Party Trust minimizes the number of keys required for strong authentication

18 An outline of IPSec The goal of the IPSec architecture is to provide various security services for traffic at the IP layer, in both the IPv4 and IPv6 environments. (IETF-RFC2401) Interoperable authentication, integrity and encryption IP Data (Encrypted) IPSec Header(s) AH/ESP IP Header Encapsulating Security Payload Header (ESP) ESP header is prepended to IP datagram Confidentiality through encryption of IP datagram Integrity through keyed hash function Security Parameter Index (SPI) Sequence Number Field Initialization Vector Payload Data Padding (If Any) Pad Length Authentication Data Next Header

19 Authentication Header (AH) AH header is prepended to IP datagram or to upper-layer protocol IP datagram, part of AH header, and message itself are authenticated with a keyed hash function Next Header Payload Length RESERVED Security Parameter Index (SPI) Sequence Number Field Authentication Data IPSec Sessions IKE (1) From net A to net B From net A to net C ISAKMP SA IKE(2) IPSEC SA IKE(2) IPSEC SA Ip tunneled Ip tunneled IKE(2) IPSEC SA IKE(2) IPSEC SA Ip tunneled Ip tunneled

20 IKE Utilizzato per effettuare l autenticazione tra i punti terminali della VPN e per lo scambio delle chiavi delle sessioni IPSEC. Si appoggia sul protocollo UDP (porta 500). phase 1 - durante questa fase avviene l autenticazione tra i punti terminali della VPN (sessione ISAKMP), phase 2 - in questa fase vengono contrattati gli algoritmi, la lunghezza della chiave, la durata massima della sessione e la chiave di sessione per le sessioni IPSEC Security Association (SA) Firewall Router Insecure Channel Agreement between two entities on method to communicate securely Unidirectional two-way communication consists of two SAs

21 ROUTER 2 ROUTER 1 VPN Architecture VPN GCI VPN CON. SLAVE 1 DIR CA ADMNI SLAVE 2 DIR MASTER DIR CA Protocolli di Comunicazione Protocollo Funzionalità Porta TCP CMP Certificate Management Key and certificate management 829 Protocol LDAP Lightweight Directory Access Protocol Accesso a directory X.500 attraverso TCP/IP 389 DISP Directory Shadowing Protocol CEP Certificate Enrollment Protocol HTTP Hypertext Transfer Protocol Shadowing tra master directory e slave directory 102 Enrollment dei router Cisco 1600 Accesso tramite web server alla CGI del VPN Connector 80

22 Protocolli di Amministrazione Protocollo Funzionalità Porta TCP SPKM Simple Public-Key GSS- API Mechanism Amministrazione remota della CA attraverso l interfaccia Entrust/Admin 710 DAP Directory Access Protocol Amministrazione remota delle directory attraverso l interfaccia DAC 102 Le comunicazioni in una VPN (1) Sorgente Destinatario Protocol Azione ENROLLMENT Router VPN CGI HTTP Richiesta di enrollement VPN CGI VPN Connector CEP Dispatch della richiesta di enrollment VPN Connector Certification Authority Certification Authority SEP Abilitazione del router nella CA Master Directory LDAP Pubblicazione dei certificati dei router Master Directory Slave Directory DISP Update delle copie shadow

23 Le comunicazioni in una VPN (2) Sorgente Destinatario Protocol Azione IPSEC Router Slave Directory LDAP Scaricamento delle CRL REVOCA VPN Connector Master Directory LDAP Revoca dei certificati dei router Il processo di enrollment Quando un nuovo router entra a far parte di una VPN occorre innanzitutto effettuare il processo di enrollment, che consiste in : autenticazione e riconoscimento della certification authority, generazione delle coppie di chiavi crittografiche, richiesta di certificazione delle chiavi ed ottenimento dei proprio certificati digitali

24 Il processo di enrollment 1 passo : il riconoscimendo dell authority RA (VPN Connector) CERTS? Il processo di enrollment 1 passo : il riconoscimendo dell authority RA (VPN Connector) Aa:b0:c2:... Fingerprint? Fingerprint: aa:b0:c2:...

25 Il processo di enrollment 2 passo : generazione delle chiavi a bordo del router RA (VPN Connector) CA: o=cryptonet,c=it Il processo di enrollment 3 passo : certificazione delle chiavi pubbliche RA (VPN Connector) Per favore certificare CA: o=cryptonet,c=it

26 Il processo di enrollment 3 passo : certificazione delle chiavi pubbliche Fingerprint: b2:c4:e6:00:?e9:aa:cc:01:... RA (VPN Connector) Fingerprint? b2:c4:e6:00: e9:aa:cc:01:... CA: o=cryptonet,c=it Il processo di enrollment 3 passo : certificazione delle chiavi pubbliche GRANT! CA CA: o=cryptonet,c=it

27 Il processo di enrollment Fine : il router possiede tutto il materiale necessario per farsi riconoscere. CA: o=cryptonet,c=it Il processo di enrollment Viene effettuato una tantum, è un processo complesso e molto delicato, la procedura deve essere eseguita scrupolosamente per non comprometterne la validità, coinvolge diversi attori : Amministratori del router, Amministratori della VPN (RA), Amministratori della CA

28 L autenticazione tra routers Durante il normale funzionamento della VPN, gli unici momenti in cui vi è un contatto con la PKI è durante la fase di autenticazione: DIRECTORY X.500 CRL? Revoked certs: , , , ca trust OK! Il download delle CRL Durante il normale funzionamento della VPN, l unica interazione con la PKI avviene con la sola directory, per ottenere le CRL più aggiornate: non richiede alcuna operazione manuale, viene effettuata soltanto quando scade l ultima CRL che è stata scaricata

29 The customer Name : Omnitel Pronto Italia Importance: 2 nd mobile operator in the world Subscribers: > 9M The project Name: Omnitel2000 Scope: use GSM as distribution points of new services (from horoscope to finance) Challenge: time to market Requirements: availability of service, scalability

30 The solution Idea: create a star network between Omnitel and content providers, use IP over CDN, authenticate end-points Products: Cisco routers (the net), Entrust/PKI, Entrust/VPN Connector, PeerLogic i500 directory Results: 1 st (for birth) and 2 nd (for growth = 1000 routers) largest VPN in the world based on this technology OmnitelVPN: : main project tasks 1) Fase preparatoria 2) Approviggionamento 3) Installazione 4) Test sistema 5) Consegna del sistema 6) Istruzione del personale 7) Documentazione 8) Manutenzione 12 man-day 2 man-day 54 man-day 6 man-day 2 man-day 70 man-day 60 man-day (out of project plan)

31 6XE7DVNV )DVHSUHSDUDWRULD Fase preparatoria Studio topologia Configurazione rete Sistemi di protezione Struttura di naming X.500 $SSURYLJJLRQDPHQWR Hardware Licenze Software,QVWDOOD]LRQH 'LUHFWRU\0DVWHU ½Installazione software 1 ½Configurazione DSA 1 ½Installazione software 2 ½Configurazione DSA 2 ½Configurazione ridondanza &HUWLILFDWLRQ$XWKRULW\ ½Installazione software ½Preconfigurazione 6XE7DVNV 931&RQQHFWRU ½Installazione e configurazione web server ½Registration Authority GUI 7HVWLQWHUPHGLRGLVLVWHPD ½Configurazione CISCO ½Enrollment e debug 'LUHFWRU\6HFRQGDULH ½Installazione software 1 ½Configurazione DSA 1 ½Installazione software 2 ½Configurazione DSA 2 ½Configurazione ridondanza

32 6XE7DVNV 7HVWVLVWHPD VLVWHPD &RQILJXUD]LRQH&,6&2 ½Dichiarazione CA ½Generazione chiavi 'RFXPHQWD]LRQH Documentazione di progetto Guida risoluzione problemi Guida alle procedure (QUROOPHQWHGHEXJ &RQVHJQD &RQVHJQDGHOVLVWHPD,VWUX]LRQH,VWUX]LRQHGHOSHUVRQDOH Generico su PKI Amministratore VPN Amministratore ID Task Name 1 3URMHFWPDQDJHPHQW 2 )DVHSUHSDUDWRULD 3 Studio topologia 4 Configurazione rete 5 Sistemi di protezione 6 Struttura di naming X $SSURYLJJLRQDPHQWR 8 Hardware 9 Licenze Software 10,QVWDOOD]LRQH 11 Directory Master 12 Certification Authority 13 VPN Connector 14 Test intermedio di sistema 15 Directory Secondarie 16 7HVWVLVWHPD 17 Configurazione CISCO 18 Enrollment e debug 19 &RQVHJQDGHOVLVWHPD 20,VWUX]LRQHGHOSHUVRQDOH 21 Generico su PKI 22 Amministratore VPN 23 Amministratore CISCO 24 'RFXPHQWD]LRQH 25 Documentazione di progetto 26 Guida risoluzione problemi 3URMHFW:RUNSODQ 27 Nov Dec Dec Dec Dec Jan Jan Jan Jan Jan

33 Question Time Altro materiale

34 Types of Enrollment Certification Authority (CA) PKCS #10 File-based certificate request PKCS #7 File-based certificate retrieval CEP HTTP-based certificate request and retrieval PKIX-CMP certificate request and management PKCS-equipped VPN device CEP-equipped VPN device PKIX-equipped VPN device Supported in VPN Connector Supported with EntrustIPSec Negotiator How IPSec works in PKI environment 1. PKI Enrollment Key/cert lifetime ~1yr User/Node A IPSec SA IPSec AH/ESP AH/ESP User/Node B IPSec AH/ESP IPSec SA 2. Mutual authentication using digital signature and certificates. On success IKE SA is negotiated. Lifetime ~days. IKE SA PK(A) IKE PKI Support Cert(B)+Sig IPSec IKE SA Cert(A)+Sig IKE PKI Support IKE SA PK(B) 3. IKE SA used to secure IPSec SA negotiation. Lifetime shorter than IKE SA and can be limited by data volume. 4. IPSec SA and keys used to secure AH/ESP traffic. 5. When IPSec SA expires: -> re-negotiate with pre-existing IKE SA When IKE SA expires: -> authenticate with dig sig and certs and negotiate new IKE SA (step 2) 6. When certs expire re-enroll (PKCS#10) or use PKIX-CMP to automatically update with new keys and certs. PKIX- CMP LDAP LDAP Directory Entrust/Authority (CA)

35 An example of Cisco Configuration CA definition ip domain-name cryptonet.it crypto ca identity myca enrollment mode ra enrollment url query url ldap:// crl optional Step 1 Generate Public/Private Keys cisco(config)#crypto key gen rsa usage-key The name for the keys will be: mirko.cryptonet.it Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [1024]: Generating RSA keys... [OK] Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [1024]: Generating RSA keys... [OK] An example of Cisco Configuration

36 An example of Cisco Configuration Step 1 Generate Public/Private Keys #sho crypto key mypublic rsa % Key pair was generated at: 01:18:43 UTC Mar Key name: mirko.cryptonet.it Usage: Signature Key Key Data: 305C300D 06092A F70D B BEDC6C FBD327FC 2AFC7521 F2DE3D04 D C8F1 64F0E58F 0116CF6A 897D6210 2D4BFC80 CE41DF7B AA75ECAA 6680B13F 30F079BE DD A325B72A 3D % Key pair was generated at: 01:18:45 UTC Mar Key name: mirko.cryptonet.it Usage: Encryption Key Key Data: 305C300D 06092A F70D B C06DC2 3AE2BF72 CE9FD6F6 55C13A0D A3C183D5 1E7E4523 E8863DDC D852FD BBC F10EEA77 8A6A5AC9 AFEF6B0A DB4 4E6C4A77 0C594B An example of Cisco Configuration Step 2 Request the CA and RA Certificates Manually verify Fingerprint of CA Cisco(config)#cryp ca authenticate myca Certificate has the following attributes: Fingerprint: 1A5416D6 2EEE8943 D11CCEE1 3DEE9CE7 % Do you accept this certificate? [yes/no]: y

37 An example of Cisco Configuration Step 2 Request the CA and RA Certificates Manually verify Fingerprint of CA Step 3 Enrol the Router with the CA cisco(config)#crypto ca enroll myca % Start certificate enrollment.. % Create a challenge password. You will need to verbally provide this password to the CA Administrator in order to revoke your certificate. For security reasons your password will not be saved in the configuration. Please make a note of it. Password: Re-enter password: An example of Cisco Configuration % The subject name in the certificate will be: mirko.cryptonet.it % Include the router serial number in the subject name? [yes/no]: n % Include an IP address in the subject name? [yes/no]: n Request certificate from CA? [yes/no]: y

38 An example of Cisco Configuration Step 3 Enrol the Router with the CA Fingerprints sent to CA for manual verification cisco(config)# Signing Certificate Request Fingerprint: 4C6DB57D 7CAF DDB3 CCEB1FFB Encryption Certificate Request Fingerprint: D33447FE 71FF2F24 DA98EC73 822BE4F7 An example of Cisco Configuration Step 3 Enrol the Router with the CA Fingerprints sent to CA for manual verification

39 Step 4 CA grants Certificates Status Pending -> Available An example of Cisco Configuration cisco#show crypto ca certificate Certificate Subject Name Name: mirko.cryptonet.it Status: Pending Key Usage: Signature Fingerprint: 4C6DB57D 7CAF DDB3 CCEB1FFB Certificate Subject Name Name: mirko.cryptonet.it Status: Pending Key Usage: Encryption Fingerprint: D33447FE 71FF2F24 DA98EC73 822BE4F7 Step 4 CA grants Certificates An example of Cisco Configuration

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO Rev. n 02 Pag. 1 di 25 SERVIZIO DI CERTIFICAZIONE TERNA L UTILIZZO DEL SERVIZIO Storia delle revisioni Rev. n Data Descrizione 01 23/08/2010 Prima emissione del documento. 02 24/09/2010 Aggiornamento printscreen

Dettagli

How to use the WPA2 encrypted connection

How to use the WPA2 encrypted connection How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply

Dettagli

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati

Dettagli

Federico Bellio, Enel Produzione Generazione Italia Gian Luigi Pugni, Enel Italia Information & Communication Technology Marco Biancardi ABB Power

Federico Bellio, Enel Produzione Generazione Italia Gian Luigi Pugni, Enel Italia Information & Communication Technology Marco Biancardi ABB Power IEC 62351 implementazione nei sistemi di telecontrollo per la Generazione Italia di Enel Federico Bellio, Enel Produzione Generazione Italia Gian Luigi Pugni, Enel Italia Information & Communication Technology

Dettagli

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company

PKI e gestione delle Identità degli accessi. Franco Tafini. Security Solution Leader INTESA An IBM Company PKI e gestione delle Identità degli accessi Franco Tafini Security Solution Leader INTESA An IBM Company Roma 10 Giugno 2008 Firma Digitale e non solo. Come nella quotidianità, anche in campo informatico,

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

Problema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure

Problema: distribuzione delle chiavi pubbliche. Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure Problema: distribuzione delle chiavi pubbliche Sicurezza nei Sistemi Informativi Autenticazione delle chiavi pubbliche - PKI: Public Key Infrastructure Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it

Dettagli

IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2

IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2 IPSec Internet Procol Security Mario Baldi Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com IPSec - 1 M. Baldi: nota a pagina 2 Nota di Copyright Ques insieme di trasparenze (det nel segui slide) è

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Posta elettronica per gli studenti Email for the students

Posta elettronica per gli studenti Email for the students http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati.

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati. Progetto Michelangelo Click4Care - ThinkHealth System Paolo Rota Sperti Roma, 08 Novembre 2008 2008 Pfizer Italy. Tutti i diritti riservati. 1 Storia Pfizer ha sviluppato negli ultimi anni know-how nel

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

shared bytes -> shared good A geek proposal for the Sharing Economy survival

shared bytes -> shared good A geek proposal for the Sharing Economy survival shared bytes -> shared good A geek proposal for the Sharing Economy survival Sharitaly Milano, 9/11/2015 What challenges? Regulatory uncertainty -> -> Spending and investments delays -> Unplanned direction

Dettagli

REGISTRATION GUIDE TO RESHELL SOFTWARE

REGISTRATION GUIDE TO RESHELL SOFTWARE REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E106] Il corso fornisce tutte le conoscenze e gli skill necessari per configurare e risolvere

Dettagli

Apriti Sesamo Plus Client per Windows

Apriti Sesamo Plus Client per Windows Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale

Dettagli

Introduzione all ambiente di sviluppo

Introduzione all ambiente di sviluppo Laboratorio II Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio II. A.A. 2006-07 CdL Operatore Informatico Giuridico. Introduzione all ambiente di sviluppo Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio

Dettagli

Solutions in motion.

Solutions in motion. Solutions in motion. Solutions in motion. SIPRO SIPRO presente sul mercato da quasi trent anni si colloca quale leader italiano nella progettazione e produzione di soluzioni per il motion control. Porsi

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

CCTV DIVISION GUIDA RAPIDA PER LA CONFIGURAZIONE DELL IP STATICO SU SISTEMI TVCC QUICK GUIDE FOR STATIC IP CONFIGURATION ABOUT CCTV SYSTEM

CCTV DIVISION GUIDA RAPIDA PER LA CONFIGURAZIONE DELL IP STATICO SU SISTEMI TVCC QUICK GUIDE FOR STATIC IP CONFIGURATION ABOUT CCTV SYSTEM CCTV DIVISION GUIDA RAPIDA PER LA CONFIGURAZIONE DELL IP STATICO SU SISTEMI TVCC QUICK GUIDE FOR STATIC IP CONFIGURATION ABOUT CCTV SYSTEM ITALIANO Principali Step per la configurazione I dispositivi di

Dettagli

La Sua banca dovrá registrare il mandato di addebito nei propri sistemi prima di poter iniziare o attivare qualsiasi transazione

La Sua banca dovrá registrare il mandato di addebito nei propri sistemi prima di poter iniziare o attivare qualsiasi transazione To: Agenti che partecipano al BSP Italia Date: 28 Ottobre 2015 Explore Our Products Subject: Addebito diretto SEPA B2B Informazione importante sulla procedura Gentili Agenti, Con riferimento alla procedura

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Babaoglu 2006 Sicurezza 2

Babaoglu 2006 Sicurezza 2 Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP Tutto il in 45 minuti!! Giuseppe Tetti Ambiente Demo 1 Ambiente Demo Ambiente Demo 2 Ambiente Demo ATA Ambiente Demo Internet ATA 3 Ambiente Demo Internet ATA Rete Telefonica pubblica Ambiente Demo Internet

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010

Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010 Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010 User satisfaction survey Technology Innovation 2010 Survey results Ricordiamo che l intervallo di valutazione

Dettagli

IP TV and Internet TV

IP TV and Internet TV IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital

Dettagli

Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125

Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125 Testi del Syllabus Docente VELTRI LUCA Matricola: 006125 Anno offerta: 2013/2014 Insegnamento: 1005252 - NETWORK SECURITY + LABORATORY Corso di studio: 5052 - COMMUNICATION ENGINEERING - INGEGNERIA DELLE

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Internet Security: Secure Sockets Layer

Internet Security: Secure Sockets Layer Internet layered architecture Internet Security: Secure Sockets Layer Ozalp Babaoglu Internet protocols are layered Each layer provides services to the layer above hiding details of layers below Logical

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Procedura di accreditamento ai servizi di Interoperabilità

Procedura di accreditamento ai servizi di Interoperabilità Procedura di accreditamento ai servizi di Interoperabilità 25/11/2010 Cod. SISTRI-MOF_ACC_INT-001 Sommario - Limitazioni di responsabilità e uso del manuale...3 1. Glossario...3 2. Presentazione...4 2.1

Dettagli

Posta elettronica e crittografia

Posta elettronica e crittografia Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

User Guide Guglielmo SmartClient

User Guide Guglielmo SmartClient User Guide Guglielmo SmartClient User Guide - Guglielmo SmartClient Version: 1.0 Guglielmo All rights reserved. All trademarks and logos referenced herein belong to their respective companies. -2- 1. Introduction

Dettagli

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità Chiara Braghin Dalle news 1 Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: routing, connessioni BGP (Border

Dettagli

Federico Bellio TC57 - WG15. IEC 62351: implementazione nei sistemi di telecontrollo basati su protocollo IEC 60870-5-104. Trento, 27 novembre 2015

Federico Bellio TC57 - WG15. IEC 62351: implementazione nei sistemi di telecontrollo basati su protocollo IEC 60870-5-104. Trento, 27 novembre 2015 INTERNATIONAL ELECTROTECHNICAL COMMISSION IEC 62351: implementazione nei sistemi di telecontrollo basati su protocollo IEC 60870-5-104 Trento, 27 novembre 2015 Federico Bellio TC57 - WG15 Indice della

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

SOLUZIONI TRUST ITALIA

SOLUZIONI TRUST ITALIA SOLUZIONI TRUST ITALIA www.trustitalia.it Il vantaggio di Trust Italia/Verisign VeriSign Onsite è un servizio di gestione PKI (Public Key Infrastructure) pienamente integrato, che consente alla vostra

Dettagli

Information Security Technologies as Core Business Part 1 : PKI PMI Focus

Information Security Technologies as Core Business Part 1 : PKI PMI Focus 1 Information Security Technologies as Core Business Part 1 : PKI PMI Focus Sonia Crucitti CryptoNet S.p.A. sonia.crucitti@cryptonet.it 2 Agenda Introduzione: chi e CryptoNet Infrastrutture#1: PKI Richiami

Dettagli

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E112] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie

Dettagli

Alessio "isazi" Sclocco - isazi@olografix.org. Mircha Emanuel "ryuujin" D'Angelo - ryuujin@olografix.org

Alessio isazi Sclocco - isazi@olografix.org. Mircha Emanuel ryuujin D'Angelo - ryuujin@olografix.org Viva il Trusted Computing! Il Trusted Computing è morto! Alessio "isazi" Sclocco - isazi@olografix.org Mircha Emanuel "ryuujin" D'Angelo - ryuujin@olografix.org Sommario Introduzione Scenari Cos'è il Trusted

Dettagli

* Sistemi Mobili e VOIP *

* Sistemi Mobili e VOIP * * Sistemi Mobili e VOIP * Luca Leone lleone@thundersystems.it Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una

Dettagli

SISTEMA DI GESTIONE PER LA SICUREZZA NELLE TECNOLOGIE DELL INFORMAZIONE (ISMS) CERTIFICAZIONE ISO 27001

SISTEMA DI GESTIONE PER LA SICUREZZA NELLE TECNOLOGIE DELL INFORMAZIONE (ISMS) CERTIFICAZIONE ISO 27001 STEMA DI GESTIONE PER LA CUREZZA NELLE ME AZIENDA/ COMPANY NAME PARTITA IVA/Vat no. CODICE FISCALE INDIRIZZO SEDE LEGALE (INDIRIZZO, CAP, CITTÀ, PROVINCIA) ME DEL REFERENTE/CONTACT NAME TELEFO/PHONE no.

Dettagli

CONFIGURATION MANUAL

CONFIGURATION MANUAL RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect

Dettagli

Overview su Online Certificate Status Protocol (OCSP)

Overview su Online Certificate Status Protocol (OCSP) Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima

Dettagli

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

&&' & + $, $ $ ( $" $ + ! " # $ " % Numeric addr. tough for humans to remember Numeric addr. impossible to guess

&&' & + $, $ $ ( $ $ + !  # $  % Numeric addr. tough for humans to remember Numeric addr. impossible to guess Numeric addr. tough for humans to remember Numeric addr. impossible to guess Variable length (machines prefer fixed length) Potentially long! " # $ " % && & ( ( &( ) * & ( &( + $, $ $ ( $" $ + - - $. -.

Dettagli

DICHIARAZIONE DI RESPONSABILITÀ

DICHIARAZIONE DI RESPONSABILITÀ - 0MNSWK0082LUA - - ITALIANO - DICHIARAZIONE DI RESPONSABILITÀ Il produttore non accetta responsabilità per la perdita di dati, produttività, dispositivi o qualunque altro danno o costo associato (diretto

Dettagli

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security

Dettagli

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann

Dettagli

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Nasce nel 1990 come distributore esclusivo della tecnologia F-Prot (ora F-Secure) Da più di 15 anni focalizzata SOLO nell ambito

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Guida all installazione del prodotto 4600 in configurazione plip

Guida all installazione del prodotto 4600 in configurazione plip Guida all installazione del prodotto 4600 in configurazione plip Premessa Questo prodotto è stato pensato e progettato, per poter essere installato, sia sulle vetture provviste di piattaforma CAN che su

Dettagli

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Il crittanalista.... il secondo mestiere più vecchio del mondo! Crittografia Attenzione! Asterix ci ascolta!

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Qlik Services. Roma 10 Giugno, 2015

Qlik Services. Roma 10 Giugno, 2015 Qlik Services Roma 10 Giugno, 2015 By 2015, the shifting tide of BI platform requirements, moving from reporting-centric to analysis-centric, will mean the majority of BI vendors will make governed data

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

Microsoft Dynamics CRM Live

Microsoft Dynamics CRM Live Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

BY EXAMPLES MIRKO PULIAFITO

BY EXAMPLES MIRKO PULIAFITO BY EXAMPLES MIRKO PULIAFITO Come sta cambiando la customer experience? Quali sono i benefici per il business? Qualcuno lo fa?come? Moving from Reactive to Proactive ELEMENTI DISTINTIVI: Ingaggio proattivo

Dettagli

http://www-5.unipv.it/eduroam/

http://www-5.unipv.it/eduroam/ EduRoam - UniPv http://www-5.unipv.it/eduroam/ Page 1 of 1 30/01/2014 EduRoam è un servizio internazionale che permette l'accesso alla rete wireless agli utenti mobili (roaming users) in tutte le organizzazioni

Dettagli

LA STORIA STORY THE COMPANY ITI IMPRESA GENERALE SPA

LA STORIA STORY THE COMPANY ITI IMPRESA GENERALE SPA LA STORIA ITI IMPRESA GENERALE SPA nasce nel 1981 col nome di ITI IMPIANTI occupandosi prevalentemente della progettazione e realizzazione di grandi impianti tecnologici (termotecnici ed elettrici) in

Dettagli

HIGH PRECISION BALLS. 80 Years

HIGH PRECISION BALLS. 80 Years HIGH PRECISION BALLS 80 Years 80 ANNI DI ATTIVITÀ 80 YEARS EXPERIENCE ARTICOLI SPECIALI SPECIAL ITEMS The choice to look ahead. TECNOLOGIE SOFISTICATE SOPHISTICATED TECHNOLOGIES HIGH PRECISION ALTISSIMA

Dettagli

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 05/06/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Dettagli

Tecnologie per la gestione delle transazioni su Internet 19/04/06

Tecnologie per la gestione delle transazioni su Internet 19/04/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 19/04/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Dettagli

- BROCHURE - Pagare la spesa senza Banche, Carte di Credito e Contante? Con il Servizio Pay4MoDe si può!

- BROCHURE - Pagare la spesa senza Banche, Carte di Credito e Contante? Con il Servizio Pay4MoDe si può! - BROCHURE - Pagare la spesa senza Banche, Carte di Credito e Contante? Con il Servizio si può! Il Sistema Sicuro di Pagamento Mobile di MOB4, la start-up milanese titolare di Brevetti Internazionali,

Dettagli

Cisco Networking Academy Program. Nuovi Curricula CCNA ITIS E. MAJORANA CESANO MADERNO

Cisco Networking Academy Program. Nuovi Curricula CCNA ITIS E. MAJORANA CESANO MADERNO Cisco Networking Academy Program Nuovi Curricula CCNA ITIS E. MAJORANA CESANO MADERNO 1 Networking Academy Program 2.0 Portfolio 18 Corsi complessivi CAREERS Enterprise Networking CCNP Advanced Routing

Dettagli

Soluzioni di firma remota. con PkBox

Soluzioni di firma remota. con PkBox Soluzioni di firma remota con PkBox 18 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente

Dettagli

Esperienza di utilizzo della firma elettronica

Esperienza di utilizzo della firma elettronica Esperienza di utilizzo della firma elettronica Francesco Gennai Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione: perchè

Dettagli

IP multimedia services in the NGN

IP multimedia services in the NGN 4. Servizi NGN Pag. 1 IP multimedia services in the NGN In the ETSI the working group TISPAN (Telecommunications and Internet converged Services and Protocols for Advanced Networking) has already defined

Dettagli

Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno

Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Grid Security Infrastructure Grid Security Infrastructure Certificati X.509 Certificati

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

You can visualize the free space percentage in Compact Flash memory from the MENU/INFO C.F. UTILITY-FREE SPACE page.

You can visualize the free space percentage in Compact Flash memory from the MENU/INFO C.F. UTILITY-FREE SPACE page. This release introduces some new features: -TUNE PITCH -FREE SPACE -TUNER -DRUMKIT EDITOR From the PARAM MIDI page, it is possible to modify the "TUNE PITCH" parameter, which allows you to tune up the

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

3G HSPA USB MULTIMODEM High Speed Wireless Connectivity MT4211

3G HSPA USB MULTIMODEM High Speed Wireless Connectivity MT4211 3G HSPA USB MULTIMODEM High Speed Wireless Connectivity MT4211 Instructions Manual Introduction Thank you for your purchasing our HSUPA USB modem with TF fl ash card socket. Device is backward compatible

Dettagli

Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena. Firma Digitale. Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo.

Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena. Firma Digitale. Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo. Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena Anno Accademico 2010/2011 Firma Digitale Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo.it OUTLINE Schema di base della firma

Dettagli

ISAC. Company Profile

ISAC. Company Profile ISAC Company Profile ISAC, all that technology can do. L azienda ISAC nasce nel 1994, quando professionisti con una grande esperienza nel settore si uniscono, e creano un team di lavoro con l obiettivo

Dettagli

We take care of your buildings

We take care of your buildings We take care of your buildings Che cos è il Building Management Il Building Management è una disciplina di derivazione anglosassone, che individua un edificio come un entità che necessita di un insieme

Dettagli

Newborn Upfront Payment & Newborn Supplement

Newborn Upfront Payment & Newborn Supplement ITALIAN Newborn Upfront Payment & Newborn Supplement Female 1: Ormai manca poco al parto e devo pensare alla mia situazione economica. Ho sentito dire che il governo non sovvenziona più il Baby Bonus.

Dettagli