Smetana Informatica Your security global partner

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Smetana Informatica Your security global partner"

Transcript

1 Smetana Informatica Your security global partner Authentication, authorization, accounting un approccio integrato per l accesso ai servizi Andrea Paita a.paita@smetana.it Titolo! AAA un approccio integrato per l accesso ai servizi! Alcuni casi reali Operatore telefonico Accesso remoto dipendenti ( ) Operatore telefonico Accesso VPN SSL (2006) Operatore telefonico Autenticazione accessi GPRS tecnici sul territorio (2006) Società farmaceutica Accesso VPN informatori ( )! AAA Principi generali! Autenticazione Definizione e obiettivi Tipologie di autenticazione Metodi di autenticazione Autenticazione nel PPP! Autorizzazione Definizione e obiettivi Meccanismi di autorizzazione! Accounting Definizione e obiettivi Meccanismi di accounting Radius! ---- Intervallo---! Tecniche di strong authentication RSA Authentication Manager! Laboratorio RADIUS RSA Authentication Manager "

2 Alcuni casi reali! Operatore telefonico Accesso remoto dipendenti ( )! Operatore telefonico Accesso VPN SSL (2006)! Operatore telefonico Autenticazione accessi GPRS tecnici sul territorio (2006)! Società farmaceutica Accesso VPN informatori (2009) # Operatore Telco - Accesso remoto dipendenti! Obiettivo: Centralizzazione dei servizi di accesso remoto (dialup, vpn, GPRS/UMTS) Unico punto per il controllo degli accessi (verifica identità dell utente e verifica delle autorizzazioni) Unico punto per il monitoraggio! Progetto: Realizzazione di un infrastruttura centralizzata di accesso remoto Controllo centralizzato dei flussi di autenticazione (Radius) e del processo di autorizzazione Real Time Monitoring Strong authentication $

3 Operatore Telco - Accesso VPN SSL! Obiettivo: Realizzare un accesso VPN SSL verso la rete di servizio, per consentire gli interventi di manutenzione dei tecnici sui sistemi Controlli approfondito sui client che accedono e autenticazione forte Policy differenti per utenti/client interni o esterni! Progetto: Piattaforma di accesso VPN SSL con tecnologia F5 Networks posture assesment dei client pre-login control Accesso agevolato per i client riconosciuti come interni (riconosciuti tramite certificato macchina) Autenticazione Radius Strong Authenticationt Entrust Identity Guard Real Time Monitoring % Operatore Telco -Autenticazione accesso GPRS/UMTS! Obiettivo: Autenticazione degli accessi GPRS dei tecnici sul territorio Necessità di una modalità di autenticazione semplice ma che non sacrifichi la sicurezza! Progetto: Realizzazione di un infrastruttura di autenticazione Radius su host multipli bilanciati e ridondati Autenticazione utenti basata su username e password con verifica del numero chiamante (Caller ID) Real Time Monitoring &

4 Azienda farmaceutica Accesso VPN informatori! Obiettivo: Realizzare un accesso VPN SSL / IPSEC alla rete e ai servizi interni Controlli approfonditi sui client che accedono e autenticazione forte Policy differenti per le differenti tipologie di utenze e client! Progetto: Piattaforma di accesso VPN con tecnologia CISCO Accesso IPSEC dedicato al personale del settore IT Accesso VPN SSL con Posture Assesment per gli Informatori Scientifici del Farmaco Autenticazione Radius ' AAA - l utente è centrale per il servizio erogato! In tutti i progetti descritti il riconoscimento dell utente, l individuazione di quello che può fare nell ambito del servizio e il tracciamento dei suoi accessi sono elementi centrali.! AAA: Acronimo per Authentication Authorization Accounting! I tre aspetti dell AAA sono strettamente integrati (

5 AAA - Authentication! Autenticazione: processo di identificazione e verifica dell autenticità di un soggetto che cerca di accedere a dati critici o risorse! L autenticazione è tipicamente basata su Qualcosa che il soggetto conosce (password, chiave, ecc ) Qualcosa che il soggetto possiede (token, smart card, ecc..) Sulle caratteristiche biometriche del soggetto Su più di uno dei fattori precedenti (multi factor authentication ) AAA - Authorization! Autorizzazione: con tale termine si indica la gestione dei permessi di accesso alle risorse considerate critiche in termini di sicurezza.! L autorizzazione è Strettamente legata all autenticazione Efficace se si concede ad ogni utente i privilegi minimi di cui ha bisogno per lavorare!*

6 AAA - Accounting! Accounting: con questo termine si indicano tutte le attività necessarie per tenere traccia delle operazioni effettuate da un utente quando accede a delle risorse critiche!! Autenticazione Definizione e obiettivi! Autenticazione: processo di identificazione e verifica dell autenticità di un soggetto che cerca di accedere a dati critici o risorse! L identificazione, tipicamente ottenuta con uno username è supportata da un ulteriore prova di autenticità dell identità Si pensi al caso di una patente o di una carta di identità, che identificano un utente: l autenticità è data dalla foto o dai segni particolari! Forza dell autenticazione debolezza e vantaggi del meccanismo username e password meccanismi per ottenere la strong authentication!"

7 L autenticazione nel PPP! Il PPP (Point to Point Protocol) è il protocollo tipicamente utilizzato nelle connessioni dial-up (modem 56K, ADSL,...)! In queste connessioni il provider deve riconoscere l utente per controllare che sia autorizzato a collegarsi! I protocolli tipicamente utilizzati per l autenticazione sono PAP CHAP MS-CHAP MS-CHAPv2 EAP Pc dell utente Network Access Server!# PAP Password Access Protocol DATABASE ID Password Dante Alighieri Router ADSL domestico Dante 1 Richiesta di autenticazione Network Access Server ( sono dante e la mia password è alighieri ) 2 Confronta ID e password con quelle memorizzate ACK ( Ok, sei accettato ) 3!$

8 PAP Password Access Protocol Nel protocollo PAP le password sono inviate in chiaro, ossia sono leggibili all interno del pacchetto! Esempio: pacchetto PPP contenente la richiesta di autenticazione PAP: c 07 ac d CC.3..E f9 a f 12 8c 0a 0a 31 3d 0a 0a.8.../...1= e b a ff c e c 69.#...d ante.ali ghieri!% CHAP Challenge Authentication Protocol CHAP Challenge Authentication Protocol! Protocollo nato per ovviare alla necessità di far passare in chiaro la password! Si basa su una funzione di hashing, comune ai due sistemi coinvolti nell autenticazione:! Essa fornisce un risultato univocamente legato alla password (detta secret) e a un numero detto challenge! Dati il risultato e il challenge è impossibile risalire al secret. Secret Challenge Funzione di hashing risultato!&

9 CHAP Challenge Authentication Protocol Router casalingo dante 2 Calcola la risposta alighieri 42 Funzio ne di hashin g 3 NAS verdi Messaggio di sfida (challenge message) ( Sono verdi e ti dico 42 ) Risposta ( sono dante e rispondo ) 1 Nome dante DATABASE Secret alighieri 4 alighieri 42 Funzio ne di hashin g Calcola la risposta ACK ( Ok, accettato ) 5!' CHAP Challenge Authentication Protocol! Il secret non passa mai sul canale. Esempio di pacchetto di risposta, con evidenziato il valore di hash: c 07 ac d CC.3..E b f fb ef 0a 0a 31 3d 0a 0a.B.;.../...1= e b 00 1e 03 b ff 03 c a 10 4b 2a 28 f3 ee...#.....k*( cd b4 d6 26 5e ce e & ^.bdante! Anche intercettando molte coppie challenge/response è impossibile risalire al secret!! Infine, CHAP supporta l autenticazione mutua tra client e server!(

10 MS-CHAP / MS-CHAPv2! Il protocollo CHAP necessita che i secret siano memorizzati in chiaro nei database di client e server.! MS-CHAP è una variante di CHAP sviluppata da Microsoft che ovvia a questo problema.! Si basa sempre sul meccanismo challenge/response.! Fa uso di una funzione di hashing che accetta anche secret cifrate.! Il NAS, per autenticare il client, non ha bisogno di conoscere direttamente il secret ma gli basta la sua versione cifrata.! Anche accedendo al NAS, al server di autenticazione o al suo database non si possono scoprire i secret.! MS-CHAP v2 è una versione più nuova e migliorata di MS- CHAP!) Esempio: il client dial-up di Windows "*

11 Autorizzazione: Definizione e obiettivi! Definizione Il processo di autorizzazione è quel processo, strettamente legato all autenticazione, che consente di determinare i diritti e privilegi di un utente.! Obiettivo consentire all utente di potere accedere alle sole risorse (reti, fileserver, web interno, ecc ) di sua competenza e non ad altre "! Policy! Il processo di autorizzazione segue quello di autenticazione ed è tipicamente basato sull individuazione di policy ben definite! Una policy è un insieme di regole sulla base delle quali viene stabilito cosa l utente può fare! Il risultato del processo di autorizzazione è un permesso o un insieme di permessi che l utente ottiene al momento dell accesso.! Tali permessi sono tipicamente raggruppati in profili che semplificano la gestione dell autorizzazione ""

12 Autorizzazione: la visione dell IETF! PDP (Policy Decision Point): è l elemento cui è affidata la decisione delle regole da applicare a un accesso! PEP (Policy Enforcement Point): è l elemento cui è affidata l applicazione delle policy! Policy repository: è l elemento in cui le policy sono memorizzate "# Un esempio [1] Server Stipendi NO Server Mail OK AAA Server Directory Server Remote Access Server? E Mario. Può Entrare Profilo Dipendenti Mario: Dipendente Giancarlo: Direttore Personale "$

13 Un esempio [2] Server Stipendi OK Server Mail OK AAA Server Directory Server Remote Access Server? E GIANCARLO!!!. Può Entrare Profilo SUPERi Mario: Dipendente Giancarlo: Direttore Personale "% Un esempio [3] Server Stipendi Server Mail PDP Policy Decision Point PEP PEP AAA Server Directory Server PEP Policy Enforcement Point Remote Access Server PEP PDP Policy Repository Mario: Dipendente Giancarlo: Direttore Personale "&

14 Metodi per l autorizzazione! rule based, per poter accedere devono essere soddisfatte delle regole di accesso in base alle quali verranno verificati determinati requisiti per ogni utente o per gruppi di utenti;! role based, in questo caso i diritti di accesso sono aggregati in ruoli, agli utenti viene poi assegnato un ruolo;! user based, è il caso in cui i diritti di accesso sono assegnati direttamente ad un utente o ad un gruppo di utenti solitamente tramite ACL (Access Control List). "' Policy Repository! Il repository delle policy può essere Un Radius server Un Directory Server LDAP Un sistema dedicato basato su DB! Directory Server LDAP: può contenere grosse quantità di dati tipo credenziali di login, elenchi del telefono o altro. visione statica dei dati più operazioni di lettura che di scrittura ottimizzato per accesso in lettura aggiornamenti semplici (operazioni senza transazioni) limitato nei tipi di dato che possono esser memorizzati "(

15 Accounting - Definizione! Per Accounting si intende la raccolta e la memorizzazione di informazioni relative all utilizzo di risorse da parte degli utenti.! Un dato di accounting riporta: L indicazione della risorsa acceduta L utente che ha effettuato l accesso La data e l ora in cui ciò è avvenuto Eventuali misure dell attività (durata della connessione, byte trasferiti, banda impegnata, eccetera). ") Scopo! I dati di accounting possono essere utilizzati per vari scopi: Analisi statistica sull utilizzo delle risorse Quali sono le tendenze? Chi usa di più le risorse? Quali sono le risorse più usate? Analisi dei costi Quanto costa l utilizzo di una risorsa? Pianificazione della capacità Quali risorse vanno potenziate e quanto? Fatturazione Quanto deve pagare ogni utente per il suo utilizzo? Sicurezza Chi ha fatto cosa? #*

16 Esempio: accounting di una risorsa di rete Data e ora Jun 22 09:12:00.422: RADIUS: authenticator D6 F C2 24 AF - 5D F B 15 Jun 22 09:12:00.422: RADIUS: Acct-Session-Id [44] 10 " F" Jun 22 09:12:00.422: RADIUS: Framed-Protocol [7] 6 PPP [1] Jun 22 09:12:00.426: RADIUS: Acct-Authentic [45] 6 RADIUS [1] Jun 22 09:12:00.426: RADIUS: Ascend-Connection-Pr[196] 6 LAN Ses Up [60] Jun 22 09:12:00.426: RADIUS: Vendor, Cisco [26] 35 Jun 22 09:12:00.426: RADIUS: Cisco AVpair [1] 29 "connect-progress=lan Ses Up" Jun 22 09:12:00.426: RADIUS: Acct-Session-Time [46] Jun 22 09:12:00.426: RADIUS: Acct-Input-Octets [42] Jun 22 09:12:00.426: RADIUS: Acct-Output-Octets [43] Jun 22 09:12:00.426: RADIUS: Ascend-Presession-Oc[190] Jun 22 09:12:00.426: RADIUS: Ascend-Presession-Oc[191] 6 0 Jun 22 09:12:00.426: RADIUS: Acct-Input-Packets [47] Jun 22 09:12:00.426: RADIUS: Acct-Output-Packets [48] Jun 22 09:12:00.426: RADIUS: Ascend-Presession-Pa[192] 6 6 Jun 22 09:12:00.426: RADIUS: Ascend-Presession-Pa[193] 6 0 Jun 22 09:12:00.426: RADIUS: Acct-Terminate-Cause[49] 6 idle-timeout [4] Jun 22 09:12:00.426: RADIUS: Vendor, Cisco [26] 35 Jun 22 09:12:00.426: RADIUS: Cisco AVpair [1] 29 "disc-cause-ext=idle Timeout" Jun 22 09:12:00.426: RADIUS: Acct-Status-Type [40] 6 Stop [2] Jun 22 09:12:00.426: RADIUS: User-Name [1] 10 "eunt0223" Jun 22 09:12:00.426: RADIUS: Acct-Link-Count [51] 6 1 Jun 22 09:12:00.426: RADIUS: Framed-IP-Address [8] Jun 22 09:12:00.426: RADIUS: Vendor, Cisco [26] 19 Jun 22 09:12:00.426: RADIUS: cisco-nas-port [2] 13 "Serial0/8:9" Jun 22 09:12:00.426: RADIUS: NAS-Port [5] Jun 22 09:12:00.426: RADIUS: NAS-Port-Type [61] 6 ISDN [2] Misure dell utilizzo della risorsa Utente Jun 22 09:12:00.426: RADIUS: Calling-Station-Id [31] 11 " " Jun 22 09:12:00.426: RADIUS: Connect-Info [77] 12 "64000 HDLC" Risorsa Jun 22 09:12:00.426: RADIUS: Called-Station-Id [30] 11 " " Jun 22 09:12:00.426: RADIUS: Class [25] 32 Jun 22 09:12:00.426: RADIUS: F A AD 72 C8 01 C6 [GW?????7????r???] Jun 22 09:12:00.426: RADIUS: 7E 3E 14 0F EA [~>??1?????????] Jun 22 09:12:00.426: RADIUS: Service-Type [6] 6 Framed [2] Jun 22 09:12:00.426: RADIUS: NAS-IP-Address [4] Jun 22 09:12:00.426: RADIUS: Acct-Delay-Time [41] 6 0 #! RADIUS! Remote Access Dial In User Service! Standard la cui nascita risale agli anni 90 RFC 2138, 2139, 2865, 2866! E il protocollo normalmente utilizzato per le connessioni dial-up, gprs, umts, VPN, wired, WiFi #"

17 Schema logico e fisico RADIUS Server Network Access Server VPN Client Wireless Access Point Dial-up Client Wireless Client ## RADIUS: nozioni principali RADIUS Server Network Access Server Wireless Access Point! Il modello di riferimento è di tipo client/server un NAS opera come un client per il RADIUS un access point WiFi opera come un client per il RADIUS #$

18 RADIUS: nozioni principali RADIUS Server Network Access Server Wireless Access Point! Un RADIUS server: Riceve le richieste, autentica gli utenti, e restituisce le informazioni al client affinché rilasci il servizo all utente. Può agire da proxy nei confronti di altri RADIUS server #% Radius: nozioni principali! La sicurezza Le transazioni tra il client e il RADIUS server sono protette attraverso l uso di una password condivisa, una secret. Tutte le password degli utenti vengono trasmesse cifrate #&

19 Radius: nozioni principali! Quali meccanismi vengono utilizzati per autenticare gli utenti? meccanismi di autenticazione flessibili i RADIUS server supportano una grande varietà di metodi per autenticare gli utenti (PPP PAP/CHAP, UNIX login ecc.) I RADIUS server possono chiedere a entità terze la correttezza delle credenziali (DB, LDAP, file testo, CA, HLR, ecc.) User,pwd User,pwd #' RADIUS: nozioni principali! Limiti? UDP Evoluzione TCP " DIAMETER! Il protocollo invecchia? è datato? Extensible Protocol Nuovi attributi possono essere aggiunti nelle transazioni. #(

20 RADIUS: formato standard del pacchetto Code (1 octet=8 bits) Identifier (1 octet) Length (2 octets) Authenticator (4 lines of 4 octets each = 16 octets) Attributes! Code: identifica il tipo di pacchetto RADIUS Access-Request, Access-Accept, Access-Reject, Access-Challenge! Identifier: aiuta a ricostruire le richieste e le risposte! Length! Authenticator: usato per autenticare la risposta dal RADIUS server, serve per la costruzione dell algoritmo di cifratura Per es. MD5(Code+ID+Length+RequestAuth+Attributes+Secr et)! Attributes: contiene in sé informazioni di dettaglio e anche di configurazione sia per l autenticazione, che per l autorizzazione che per l accounting #) Autenticazione a più fattori! L autenticazione è tipicamente basata su alcuni fattori tipici Qualcosa che il soggetto conosce (password, chiave, ecc ) Qualcosa che il soggetto possiede (token, smart card, ecc..) Sulle caratteristiche biometriche del soggetto! Per aumentare la forza di un autenticazione si uniscono più fattori Se a un token si aggiunge un pin abbiamo un autenticazione a due fattori Se aggiungiamo anche il controllo dell impronta digitale abbiamo un autenticazione a tre fattori $*

21 Username e Password! Caratteristiche Autenticazione a un solo fattore, di larga diffusione e poco costoso basato sulla conoscenza di una stringa alfanumerica Robustezza fortemente legata alla scelta della password e alla sua modalità di conservazione e trasmissione L autenticazione può essere resa più forte inserendo meccanismi di scadenza della password! Vulnerabilità Sniffing Replay attack Password cracking Social Engineering..! Contromisure Challenge-Response One Time Password $! One Time Password: Token! La password usa e getta è generata con l ausilio di un autenticatore esterno! Normalmente l autenticazione è a due fattori dipendendo Da un codice, il tokencode, fornito dall autenticatore posseduto unicamente dall utente Da un pin noto solo all utente! Il tokencode è calcolato in modo differente a seconda del produttore (nel caso di RSA la sua generazione dipende dal tempo) + PASSCODE: PIN: 1234 = $"

22 Altre tecniche di autenticazione! OTP basate su SIM La generazione della password usa e getta avviene su un sistema dedicato La password viene inviata via SMS all utente L utente inserisce la password ricevuta insieme alla propria password: autenticazione a due fattori $# Altre tecniche di autenticazione [2]! Challenge con griglia (Entrust) All accesso viene richiesto all utente un challenge mediante delle coordinate $$

23 RSA SecurID Autenticazione Forte! Per autenticazione forte si intende la capacità di autenticare un utente legando l identità digitale alla identità reale.! Come applicazione di autenticazione forte, RSA SecurID si avvale della two-factor-authentication.! L autenticazione dell utente avviene immettendo una PASSCODE costituita da: un codice Pin personale una one-time password generata da un token. $% RSA SecurID Token! Genera automaticamente il codice di accesso: la sicurezza fisica dei token è garantita dalle caratteristiche costruttive di tamper-proof. Devono essere sostituiti ogni due, tre, quattro o cinque anni.! Ogni RSA SecurID token contiene Un microprocessore Una batteria Un clock Un unico token seed record (assimilabile ad un seriale) $&

24 Rsa SecurID - One-Time Password! La generazione della One-Time Password sul token avviene con il meccanismo time-synchronous e algoritmo proprietario. Ogni intervallo temporale (di default 60 sec) i token calcolano un codice o tokencode, basandosi su Il token seed record L UTC (Universal Time Coordinated) Token seed ALGORITHM TOKENCODE $' RSA SecurID - One-Time Password Time synchronous! Il RSA Authentication Manager e il SecurID token generano tokencode indipendentemente tramite lo stesso algoritmo.! L Authentication Manager, nel suo database, ha tutti i token seed record dei token in uso.! I tokencode calcolati in ogni istante sono corrispondenti poiché si basano entrambi sullo stesso token seed record e il valore del tempo UTC Time Seed Same Time Same Seed Rsa SecurID TOken Unique seed Algorithm Clock synchronized to UCT Same Algorithm Rsa Authentication Server $(

25 Rsa SecurID - autenticazione! RSA Authentication Manager compara il tokencode che l utente ha digitato, come parte del PASSOCODE inserito, al tokencode che ha generato.! Se i tokencode sono i medesimi e il PIN è verificato, l acceso è consentito. Internet- Intranet RSA ACE/Server Token code: Changes every 60 seconds userid: jsmith PIN: kwj57 TOKENCODE: : PASSCODE:kwj PASSCODE = PIN + Time Algorithm TOKENCODE Unique seed Seed userid: jsmith PIN: kwj57 TOKENCODE: : PASSCODE:kwj Same Time Same Algorithm Same Seed $) RSA SecurID - derive temporali e time sinchronization! Meccanismo di compensazione automatica, l utente non ne è al corrente. Per un range di tokencode (+-1) qualsiasi tokencode è ritenuto valido TOKENCODE TOKENCODE TOKENCODE :23 Token # seed xxxxxxxx Offset 60sec Token # TOKENCODE A 16:21 TOKENCODE B TOKENCODE C 16:22 16: :2 2 %*

26 RSA SecurID - derive temporali e time sinchronization! Se il token è fuori range di ulteriori +- 2 tokencode, il server riconosce che il tokencode è valido ma l utente è chiamato ad inserire anche il successivo tokencode! I token possono essere risincronizzati manualmente %! RSA SecurID Strong Authentication - Architettura! Non è necessario alcun software sui pc utente.! Le componenti da installare sono RSA Authentication Manager, responsabile delle autenticazioni La componente RSA Authentication Agent sui punti di accesso ala rete RSA Authentication Manager RSA SecurID RSA Authentication Agent Send PIN + TOKEN Send One Time Passcode Send Session Key %"

27 RSA SecurID Strong Authentication - Applicazioni! Le caratteristiche di sicurezza della soluzione e gli algoritmi utilizzati rendono vane le possibili tattiche di social engineering, attacchi a dizionario o network sniffing, anche quando l accesso all applicazione avvenga da internet. RSA ACE/Agent or embedded APIs RSA ACE/Server Token code: Changes every 60 seconds userid: jsmith PIN: kwj57 TOKENCODE: : PASSCODE:kwj PASSCODE = PIN + Algorithm TOKENCODE Unique seed Clock synchronized to UCT RAS, VPN, SSL-VPN WLAN Web and more userid: jsmith PIN: kwj57 TOKENCODE: : PASSCODE:kwj Same Time Same Algorithm Same Seed Time Seed %#

Autenticazione tramite IEEE 802.1x

Autenticazione tramite IEEE 802.1x Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

Offerta per fornitura soluzione di strong authentication

Offerta per fornitura soluzione di strong authentication Spett.le Cassa Centrale Via Segantini, 5 38100 Trento Milano, 31 Maggio 2007 n. 20070531.mb26 Alla cortese attenzione: Dott. Giancarlo Avi Dott. Mario Manfredi Oggetto: per fornitura soluzione di strong

Dettagli

StarShell. Autenticazione. StarShell

StarShell. Autenticazione. StarShell Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione

Dettagli

RADIUS - ACCESSO DA TELNET E DA CONSOLE

RADIUS - ACCESSO DA TELNET E DA CONSOLE Località San Martino 53025 Piancastagnaio (SI) ITALY RADIUS - ACCESSO DA TELNET E DA CONSOLE How to Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Radius AAA Dato un certo numero di punti di accesso dall esterno alla rete Data una grande quantità di utenti Abbiamo la necessità

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 Per la connessione del router PRESTIGE 100 ad un singolo computer è sufficiente rispettare il seguente schema: La connessione tra cavo

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Classificazione: Pubblico Guida alla configurazione di DigitalSign

Classificazione: Pubblico Guida alla configurazione di DigitalSign Guida alla configurazione di DigitalSign Guida alla configurazione di DigitalSign Pagina 1 di 19 Indice 1. Riferimenti... 2 2. Scopo e campo di applicazione... 2 3. Configurazione Internet... 3 4. Abilitare

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza Sommario Modellazione di Kerberos mediante DASM Descrizione Kerberos Modellazione Analisi di Correttezza DASM per Kerberos 1 DASM per Kerberos 2 Kerberos (1) Descrizione Kerberos Kerberos è traslitterazione

Dettagli

Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...

Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?... Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

dopo l'installazione del componente, nei componenti aggiuntivi di Internet Explorer la voce Check Point... dovrà essere attiva

dopo l'installazione del componente, nei componenti aggiuntivi di Internet Explorer la voce Check Point... dovrà essere attiva ULSS n.1 Belluno - collegamento VPN della Ulss n.1 di Belluno (30 agosto 2013) Sintesi prerequisiti per l autenticazione tramite TOKEN (segue elenco dettagliato con tutti i passaggi) 1. Scarico ed installazione

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Cliens Redigo Versione 2015.2. Aggiornamento al manuale.

Cliens Redigo Versione 2015.2. Aggiornamento al manuale. Versione 2015.2 Processo Telematico Richiamando il Punto di Accesso Giuffrè dalla finestra principale di viene immediatamente proposta la finestra di selezione accesso tramite smart-card o OTP. Navigando

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

ENTRATEL: Servizio telematico Agenzia delle Entrate

ENTRATEL: Servizio telematico Agenzia delle Entrate ENTRATEL: Servizio telematico Agenzia delle Entrate Visualizzazione delle ricevute relative ai file inviati. Per controllare lo stato di elaborazione dei file inviati e per entrare in possesso delle ricevute

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM GUIDA RAPIDA Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM Indice Gentile Cliente, Guida Rapida 1 CONFIGURAZIONE DEL COMPUTER PER NAVIGARE IN INTERNET CON PC CARD/USB

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Soluzioni di strong authentication per il controllo degli accessi

Soluzioni di strong authentication per il controllo degli accessi Abax Bank Soluzioni di strong authentication per il controllo degli accessi Allegato Tecnico Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Versione 1. (marzo 2010)

Versione 1. (marzo 2010) ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12 Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Una soluzione per i portali amministrativi (e-government)

Una soluzione per i portali amministrativi (e-government) Una soluzione per i portali amministrativi (e-government) COME NASCE LA SOLUZIONE Proteggere gli accessi distanti al portale amministrativo con l'autenticazione multi fattore XELIOS VNA (Virtual Network

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Teleassistenza Siemens

Teleassistenza Siemens PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

GOW GESTIONE ORDINI WEB

GOW GESTIONE ORDINI WEB OW GOW GESTIONE ORDINI WEB OWUn'azienda moderna necessita di strumenti informatici efficienti ed efficaci, in GESTIONE CLIENTI, ORDINI E STATISTICHE TRAMITE BROWSER WEB grado di fornire architetture informative

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Specifiche Tecnico-Funzionali

Specifiche Tecnico-Funzionali AuthSIAR - Modulo di Autenticazione e Autorizzazione Sardegna IT S.r.l. Analisi Tecnico-Funzionale Assessorato all Agricoltura della Regione Sardegna SIAR Sistema Informativo Agricolo Regionale AuthSIAR

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Portale Remote Sign Manuale Utente

Portale Remote Sign Manuale Utente Portale Remote Sign Manuale Utente Versione 3.0 Data 18/09/2012 Pagina 2 di 14 Data 18/09/12 Sommario 1. Executive Summary 3 2. Caratteristiche del Servizio 3 3. Richiesta del Certificato 3 4. Accesso

Dettagli

http://dtco.it Remote Download (DLD ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS

http://dtco.it Remote Download (DLD ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS http://dtco.it Remote Download ( ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS Requisiti per l utilizzo del Short Range Wide Range Un computer in sede con una connessione di

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l. Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:

Dettagli

SMS API. Documentazione Tecnica YouSMS HTTP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS HTTP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS HTTP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Bancaperta, il servizio di home banking del Gruppo Credito Valtellinese, è pensato in un ottica di integrazione tra i vari

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Tracciabilità degli utenti in applicazioni multipiattaforma

Tracciabilità degli utenti in applicazioni multipiattaforma Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del

Dettagli

SendMedMalattia v. 1.0. Manuale d uso

SendMedMalattia v. 1.0. Manuale d uso 2 SendMedMalattia v. 1.0 Pagina 1 di 25 I n d i c e 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMedMalattia...9 4) Primo Avvio: Inserimento dei dati del Medico di famiglia...11

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Sistemi centralizzati e distribuiti

Sistemi centralizzati e distribuiti Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:

Dettagli