Smetana Informatica Your security global partner

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Smetana Informatica Your security global partner"

Transcript

1 Smetana Informatica Your security global partner Authentication, authorization, accounting un approccio integrato per l accesso ai servizi Andrea Paita Titolo! AAA un approccio integrato per l accesso ai servizi! Alcuni casi reali Operatore telefonico Accesso remoto dipendenti ( ) Operatore telefonico Accesso VPN SSL (2006) Operatore telefonico Autenticazione accessi GPRS tecnici sul territorio (2006) Società farmaceutica Accesso VPN informatori ( )! AAA Principi generali! Autenticazione Definizione e obiettivi Tipologie di autenticazione Metodi di autenticazione Autenticazione nel PPP! Autorizzazione Definizione e obiettivi Meccanismi di autorizzazione! Accounting Definizione e obiettivi Meccanismi di accounting Radius! ---- Intervallo---! Tecniche di strong authentication RSA Authentication Manager! Laboratorio RADIUS RSA Authentication Manager "

2 Alcuni casi reali! Operatore telefonico Accesso remoto dipendenti ( )! Operatore telefonico Accesso VPN SSL (2006)! Operatore telefonico Autenticazione accessi GPRS tecnici sul territorio (2006)! Società farmaceutica Accesso VPN informatori (2009) # Operatore Telco - Accesso remoto dipendenti! Obiettivo: Centralizzazione dei servizi di accesso remoto (dialup, vpn, GPRS/UMTS) Unico punto per il controllo degli accessi (verifica identità dell utente e verifica delle autorizzazioni) Unico punto per il monitoraggio! Progetto: Realizzazione di un infrastruttura centralizzata di accesso remoto Controllo centralizzato dei flussi di autenticazione (Radius) e del processo di autorizzazione Real Time Monitoring Strong authentication $

3 Operatore Telco - Accesso VPN SSL! Obiettivo: Realizzare un accesso VPN SSL verso la rete di servizio, per consentire gli interventi di manutenzione dei tecnici sui sistemi Controlli approfondito sui client che accedono e autenticazione forte Policy differenti per utenti/client interni o esterni! Progetto: Piattaforma di accesso VPN SSL con tecnologia F5 Networks posture assesment dei client pre-login control Accesso agevolato per i client riconosciuti come interni (riconosciuti tramite certificato macchina) Autenticazione Radius Strong Authenticationt Entrust Identity Guard Real Time Monitoring % Operatore Telco -Autenticazione accesso GPRS/UMTS! Obiettivo: Autenticazione degli accessi GPRS dei tecnici sul territorio Necessità di una modalità di autenticazione semplice ma che non sacrifichi la sicurezza! Progetto: Realizzazione di un infrastruttura di autenticazione Radius su host multipli bilanciati e ridondati Autenticazione utenti basata su username e password con verifica del numero chiamante (Caller ID) Real Time Monitoring &

4 Azienda farmaceutica Accesso VPN informatori! Obiettivo: Realizzare un accesso VPN SSL / IPSEC alla rete e ai servizi interni Controlli approfonditi sui client che accedono e autenticazione forte Policy differenti per le differenti tipologie di utenze e client! Progetto: Piattaforma di accesso VPN con tecnologia CISCO Accesso IPSEC dedicato al personale del settore IT Accesso VPN SSL con Posture Assesment per gli Informatori Scientifici del Farmaco Autenticazione Radius ' AAA - l utente è centrale per il servizio erogato! In tutti i progetti descritti il riconoscimento dell utente, l individuazione di quello che può fare nell ambito del servizio e il tracciamento dei suoi accessi sono elementi centrali.! AAA: Acronimo per Authentication Authorization Accounting! I tre aspetti dell AAA sono strettamente integrati (

5 AAA - Authentication! Autenticazione: processo di identificazione e verifica dell autenticità di un soggetto che cerca di accedere a dati critici o risorse! L autenticazione è tipicamente basata su Qualcosa che il soggetto conosce (password, chiave, ecc ) Qualcosa che il soggetto possiede (token, smart card, ecc..) Sulle caratteristiche biometriche del soggetto Su più di uno dei fattori precedenti (multi factor authentication ) AAA - Authorization! Autorizzazione: con tale termine si indica la gestione dei permessi di accesso alle risorse considerate critiche in termini di sicurezza.! L autorizzazione è Strettamente legata all autenticazione Efficace se si concede ad ogni utente i privilegi minimi di cui ha bisogno per lavorare!*

6 AAA - Accounting! Accounting: con questo termine si indicano tutte le attività necessarie per tenere traccia delle operazioni effettuate da un utente quando accede a delle risorse critiche!! Autenticazione Definizione e obiettivi! Autenticazione: processo di identificazione e verifica dell autenticità di un soggetto che cerca di accedere a dati critici o risorse! L identificazione, tipicamente ottenuta con uno username è supportata da un ulteriore prova di autenticità dell identità Si pensi al caso di una patente o di una carta di identità, che identificano un utente: l autenticità è data dalla foto o dai segni particolari! Forza dell autenticazione debolezza e vantaggi del meccanismo username e password meccanismi per ottenere la strong authentication!"

7 L autenticazione nel PPP! Il PPP (Point to Point Protocol) è il protocollo tipicamente utilizzato nelle connessioni dial-up (modem 56K, ADSL,...)! In queste connessioni il provider deve riconoscere l utente per controllare che sia autorizzato a collegarsi! I protocolli tipicamente utilizzati per l autenticazione sono PAP CHAP MS-CHAP MS-CHAPv2 EAP Pc dell utente Network Access Server!# PAP Password Access Protocol DATABASE ID Password Dante Alighieri Router ADSL domestico Dante 1 Richiesta di autenticazione Network Access Server ( sono dante e la mia password è alighieri ) 2 Confronta ID e password con quelle memorizzate ACK ( Ok, sei accettato ) 3!$

8 PAP Password Access Protocol Nel protocollo PAP le password sono inviate in chiaro, ossia sono leggibili all interno del pacchetto! Esempio: pacchetto PPP contenente la richiesta di autenticazione PAP: c 07 ac d CC.3..E f9 a f 12 8c 0a 0a 31 3d 0a 0a.8.../...1= e b a ff c e c 69.#...d ante.ali ghieri!% CHAP Challenge Authentication Protocol CHAP Challenge Authentication Protocol! Protocollo nato per ovviare alla necessità di far passare in chiaro la password! Si basa su una funzione di hashing, comune ai due sistemi coinvolti nell autenticazione:! Essa fornisce un risultato univocamente legato alla password (detta secret) e a un numero detto challenge! Dati il risultato e il challenge è impossibile risalire al secret. Secret Challenge Funzione di hashing risultato!&

9 CHAP Challenge Authentication Protocol Router casalingo dante 2 Calcola la risposta alighieri 42 Funzio ne di hashin g 3 NAS verdi Messaggio di sfida (challenge message) ( Sono verdi e ti dico 42 ) Risposta ( sono dante e rispondo ) 1 Nome dante DATABASE Secret alighieri 4 alighieri 42 Funzio ne di hashin g Calcola la risposta ACK ( Ok, accettato ) 5!' CHAP Challenge Authentication Protocol! Il secret non passa mai sul canale. Esempio di pacchetto di risposta, con evidenziato il valore di hash: c 07 ac d CC.3..E b f fb ef 0a 0a 31 3d 0a 0a.B.;.../...1= e b 00 1e 03 b ff 03 c a 10 4b 2a 28 f3 ee...#.....k*( cd b4 d6 26 5e ce e & ^.bdante! Anche intercettando molte coppie challenge/response è impossibile risalire al secret!! Infine, CHAP supporta l autenticazione mutua tra client e server!(

10 MS-CHAP / MS-CHAPv2! Il protocollo CHAP necessita che i secret siano memorizzati in chiaro nei database di client e server.! MS-CHAP è una variante di CHAP sviluppata da Microsoft che ovvia a questo problema.! Si basa sempre sul meccanismo challenge/response.! Fa uso di una funzione di hashing che accetta anche secret cifrate.! Il NAS, per autenticare il client, non ha bisogno di conoscere direttamente il secret ma gli basta la sua versione cifrata.! Anche accedendo al NAS, al server di autenticazione o al suo database non si possono scoprire i secret.! MS-CHAP v2 è una versione più nuova e migliorata di MS- CHAP!) Esempio: il client dial-up di Windows "*

11 Autorizzazione: Definizione e obiettivi! Definizione Il processo di autorizzazione è quel processo, strettamente legato all autenticazione, che consente di determinare i diritti e privilegi di un utente.! Obiettivo consentire all utente di potere accedere alle sole risorse (reti, fileserver, web interno, ecc ) di sua competenza e non ad altre "! Policy! Il processo di autorizzazione segue quello di autenticazione ed è tipicamente basato sull individuazione di policy ben definite! Una policy è un insieme di regole sulla base delle quali viene stabilito cosa l utente può fare! Il risultato del processo di autorizzazione è un permesso o un insieme di permessi che l utente ottiene al momento dell accesso.! Tali permessi sono tipicamente raggruppati in profili che semplificano la gestione dell autorizzazione ""

12 Autorizzazione: la visione dell IETF! PDP (Policy Decision Point): è l elemento cui è affidata la decisione delle regole da applicare a un accesso! PEP (Policy Enforcement Point): è l elemento cui è affidata l applicazione delle policy! Policy repository: è l elemento in cui le policy sono memorizzate "# Un esempio [1] Server Stipendi NO Server Mail OK AAA Server Directory Server Remote Access Server? E Mario. Può Entrare Profilo Dipendenti Mario: Dipendente Giancarlo: Direttore Personale "$

13 Un esempio [2] Server Stipendi OK Server Mail OK AAA Server Directory Server Remote Access Server? E GIANCARLO!!!. Può Entrare Profilo SUPERi Mario: Dipendente Giancarlo: Direttore Personale "% Un esempio [3] Server Stipendi Server Mail PDP Policy Decision Point PEP PEP AAA Server Directory Server PEP Policy Enforcement Point Remote Access Server PEP PDP Policy Repository Mario: Dipendente Giancarlo: Direttore Personale "&

14 Metodi per l autorizzazione! rule based, per poter accedere devono essere soddisfatte delle regole di accesso in base alle quali verranno verificati determinati requisiti per ogni utente o per gruppi di utenti;! role based, in questo caso i diritti di accesso sono aggregati in ruoli, agli utenti viene poi assegnato un ruolo;! user based, è il caso in cui i diritti di accesso sono assegnati direttamente ad un utente o ad un gruppo di utenti solitamente tramite ACL (Access Control List). "' Policy Repository! Il repository delle policy può essere Un Radius server Un Directory Server LDAP Un sistema dedicato basato su DB! Directory Server LDAP: può contenere grosse quantità di dati tipo credenziali di login, elenchi del telefono o altro. visione statica dei dati più operazioni di lettura che di scrittura ottimizzato per accesso in lettura aggiornamenti semplici (operazioni senza transazioni) limitato nei tipi di dato che possono esser memorizzati "(

15 Accounting - Definizione! Per Accounting si intende la raccolta e la memorizzazione di informazioni relative all utilizzo di risorse da parte degli utenti.! Un dato di accounting riporta: L indicazione della risorsa acceduta L utente che ha effettuato l accesso La data e l ora in cui ciò è avvenuto Eventuali misure dell attività (durata della connessione, byte trasferiti, banda impegnata, eccetera). ") Scopo! I dati di accounting possono essere utilizzati per vari scopi: Analisi statistica sull utilizzo delle risorse Quali sono le tendenze? Chi usa di più le risorse? Quali sono le risorse più usate? Analisi dei costi Quanto costa l utilizzo di una risorsa? Pianificazione della capacità Quali risorse vanno potenziate e quanto? Fatturazione Quanto deve pagare ogni utente per il suo utilizzo? Sicurezza Chi ha fatto cosa? #*

16 Esempio: accounting di una risorsa di rete Data e ora Jun 22 09:12:00.422: RADIUS: authenticator D6 F C2 24 AF - 5D F B 15 Jun 22 09:12:00.422: RADIUS: Acct-Session-Id [44] 10 " F" Jun 22 09:12:00.422: RADIUS: Framed-Protocol [7] 6 PPP [1] Jun 22 09:12:00.426: RADIUS: Acct-Authentic [45] 6 RADIUS [1] Jun 22 09:12:00.426: RADIUS: Ascend-Connection-Pr[196] 6 LAN Ses Up [60] Jun 22 09:12:00.426: RADIUS: Vendor, Cisco [26] 35 Jun 22 09:12:00.426: RADIUS: Cisco AVpair [1] 29 "connect-progress=lan Ses Up" Jun 22 09:12:00.426: RADIUS: Acct-Session-Time [46] Jun 22 09:12:00.426: RADIUS: Acct-Input-Octets [42] Jun 22 09:12:00.426: RADIUS: Acct-Output-Octets [43] Jun 22 09:12:00.426: RADIUS: Ascend-Presession-Oc[190] Jun 22 09:12:00.426: RADIUS: Ascend-Presession-Oc[191] 6 0 Jun 22 09:12:00.426: RADIUS: Acct-Input-Packets [47] Jun 22 09:12:00.426: RADIUS: Acct-Output-Packets [48] Jun 22 09:12:00.426: RADIUS: Ascend-Presession-Pa[192] 6 6 Jun 22 09:12:00.426: RADIUS: Ascend-Presession-Pa[193] 6 0 Jun 22 09:12:00.426: RADIUS: Acct-Terminate-Cause[49] 6 idle-timeout [4] Jun 22 09:12:00.426: RADIUS: Vendor, Cisco [26] 35 Jun 22 09:12:00.426: RADIUS: Cisco AVpair [1] 29 "disc-cause-ext=idle Timeout" Jun 22 09:12:00.426: RADIUS: Acct-Status-Type [40] 6 Stop [2] Jun 22 09:12:00.426: RADIUS: User-Name [1] 10 "eunt0223" Jun 22 09:12:00.426: RADIUS: Acct-Link-Count [51] 6 1 Jun 22 09:12:00.426: RADIUS: Framed-IP-Address [8] Jun 22 09:12:00.426: RADIUS: Vendor, Cisco [26] 19 Jun 22 09:12:00.426: RADIUS: cisco-nas-port [2] 13 "Serial0/8:9" Jun 22 09:12:00.426: RADIUS: NAS-Port [5] Jun 22 09:12:00.426: RADIUS: NAS-Port-Type [61] 6 ISDN [2] Misure dell utilizzo della risorsa Utente Jun 22 09:12:00.426: RADIUS: Calling-Station-Id [31] 11 " " Jun 22 09:12:00.426: RADIUS: Connect-Info [77] 12 "64000 HDLC" Risorsa Jun 22 09:12:00.426: RADIUS: Called-Station-Id [30] 11 " " Jun 22 09:12:00.426: RADIUS: Class [25] 32 Jun 22 09:12:00.426: RADIUS: F A AD 72 C8 01 C6 [GW?????7????r???] Jun 22 09:12:00.426: RADIUS: 7E 3E 14 0F EA [~>??1?????????] Jun 22 09:12:00.426: RADIUS: Service-Type [6] 6 Framed [2] Jun 22 09:12:00.426: RADIUS: NAS-IP-Address [4] Jun 22 09:12:00.426: RADIUS: Acct-Delay-Time [41] 6 0 #! RADIUS! Remote Access Dial In User Service! Standard la cui nascita risale agli anni 90 RFC 2138, 2139, 2865, 2866! E il protocollo normalmente utilizzato per le connessioni dial-up, gprs, umts, VPN, wired, WiFi #"

17 Schema logico e fisico RADIUS Server Network Access Server VPN Client Wireless Access Point Dial-up Client Wireless Client ## RADIUS: nozioni principali RADIUS Server Network Access Server Wireless Access Point! Il modello di riferimento è di tipo client/server un NAS opera come un client per il RADIUS un access point WiFi opera come un client per il RADIUS #$

18 RADIUS: nozioni principali RADIUS Server Network Access Server Wireless Access Point! Un RADIUS server: Riceve le richieste, autentica gli utenti, e restituisce le informazioni al client affinché rilasci il servizo all utente. Può agire da proxy nei confronti di altri RADIUS server #% Radius: nozioni principali! La sicurezza Le transazioni tra il client e il RADIUS server sono protette attraverso l uso di una password condivisa, una secret. Tutte le password degli utenti vengono trasmesse cifrate #&

19 Radius: nozioni principali! Quali meccanismi vengono utilizzati per autenticare gli utenti? meccanismi di autenticazione flessibili i RADIUS server supportano una grande varietà di metodi per autenticare gli utenti (PPP PAP/CHAP, UNIX login ecc.) I RADIUS server possono chiedere a entità terze la correttezza delle credenziali (DB, LDAP, file testo, CA, HLR, ecc.) User,pwd User,pwd #' RADIUS: nozioni principali! Limiti? UDP Evoluzione TCP " DIAMETER! Il protocollo invecchia? è datato? Extensible Protocol Nuovi attributi possono essere aggiunti nelle transazioni. #(

20 RADIUS: formato standard del pacchetto Code (1 octet=8 bits) Identifier (1 octet) Length (2 octets) Authenticator (4 lines of 4 octets each = 16 octets) Attributes! Code: identifica il tipo di pacchetto RADIUS Access-Request, Access-Accept, Access-Reject, Access-Challenge! Identifier: aiuta a ricostruire le richieste e le risposte! Length! Authenticator: usato per autenticare la risposta dal RADIUS server, serve per la costruzione dell algoritmo di cifratura Per es. MD5(Code+ID+Length+RequestAuth+Attributes+Secr et)! Attributes: contiene in sé informazioni di dettaglio e anche di configurazione sia per l autenticazione, che per l autorizzazione che per l accounting #) Autenticazione a più fattori! L autenticazione è tipicamente basata su alcuni fattori tipici Qualcosa che il soggetto conosce (password, chiave, ecc ) Qualcosa che il soggetto possiede (token, smart card, ecc..) Sulle caratteristiche biometriche del soggetto! Per aumentare la forza di un autenticazione si uniscono più fattori Se a un token si aggiunge un pin abbiamo un autenticazione a due fattori Se aggiungiamo anche il controllo dell impronta digitale abbiamo un autenticazione a tre fattori $*

21 Username e Password! Caratteristiche Autenticazione a un solo fattore, di larga diffusione e poco costoso basato sulla conoscenza di una stringa alfanumerica Robustezza fortemente legata alla scelta della password e alla sua modalità di conservazione e trasmissione L autenticazione può essere resa più forte inserendo meccanismi di scadenza della password! Vulnerabilità Sniffing Replay attack Password cracking Social Engineering..! Contromisure Challenge-Response One Time Password $! One Time Password: Token! La password usa e getta è generata con l ausilio di un autenticatore esterno! Normalmente l autenticazione è a due fattori dipendendo Da un codice, il tokencode, fornito dall autenticatore posseduto unicamente dall utente Da un pin noto solo all utente! Il tokencode è calcolato in modo differente a seconda del produttore (nel caso di RSA la sua generazione dipende dal tempo) + PASSCODE: PIN: 1234 = $"

22 Altre tecniche di autenticazione! OTP basate su SIM La generazione della password usa e getta avviene su un sistema dedicato La password viene inviata via SMS all utente L utente inserisce la password ricevuta insieme alla propria password: autenticazione a due fattori $# Altre tecniche di autenticazione [2]! Challenge con griglia (Entrust) All accesso viene richiesto all utente un challenge mediante delle coordinate $$

23 RSA SecurID Autenticazione Forte! Per autenticazione forte si intende la capacità di autenticare un utente legando l identità digitale alla identità reale.! Come applicazione di autenticazione forte, RSA SecurID si avvale della two-factor-authentication.! L autenticazione dell utente avviene immettendo una PASSCODE costituita da: un codice Pin personale una one-time password generata da un token. $% RSA SecurID Token! Genera automaticamente il codice di accesso: la sicurezza fisica dei token è garantita dalle caratteristiche costruttive di tamper-proof. Devono essere sostituiti ogni due, tre, quattro o cinque anni.! Ogni RSA SecurID token contiene Un microprocessore Una batteria Un clock Un unico token seed record (assimilabile ad un seriale) $&

24 Rsa SecurID - One-Time Password! La generazione della One-Time Password sul token avviene con il meccanismo time-synchronous e algoritmo proprietario. Ogni intervallo temporale (di default 60 sec) i token calcolano un codice o tokencode, basandosi su Il token seed record L UTC (Universal Time Coordinated) Token seed ALGORITHM TOKENCODE $' RSA SecurID - One-Time Password Time synchronous! Il RSA Authentication Manager e il SecurID token generano tokencode indipendentemente tramite lo stesso algoritmo.! L Authentication Manager, nel suo database, ha tutti i token seed record dei token in uso.! I tokencode calcolati in ogni istante sono corrispondenti poiché si basano entrambi sullo stesso token seed record e il valore del tempo UTC Time Seed Same Time Same Seed Rsa SecurID TOken Unique seed Algorithm Clock synchronized to UCT Same Algorithm Rsa Authentication Server $(

25 Rsa SecurID - autenticazione! RSA Authentication Manager compara il tokencode che l utente ha digitato, come parte del PASSOCODE inserito, al tokencode che ha generato.! Se i tokencode sono i medesimi e il PIN è verificato, l acceso è consentito. Internet- Intranet RSA ACE/Server Token code: Changes every 60 seconds userid: jsmith PIN: kwj57 TOKENCODE: : PASSCODE:kwj PASSCODE = PIN + Time Algorithm TOKENCODE Unique seed Seed userid: jsmith PIN: kwj57 TOKENCODE: : PASSCODE:kwj Same Time Same Algorithm Same Seed $) RSA SecurID - derive temporali e time sinchronization! Meccanismo di compensazione automatica, l utente non ne è al corrente. Per un range di tokencode (+-1) qualsiasi tokencode è ritenuto valido TOKENCODE TOKENCODE TOKENCODE :23 Token # seed xxxxxxxx Offset 60sec Token # TOKENCODE A 16:21 TOKENCODE B TOKENCODE C 16:22 16: :2 2 %*

26 RSA SecurID - derive temporali e time sinchronization! Se il token è fuori range di ulteriori +- 2 tokencode, il server riconosce che il tokencode è valido ma l utente è chiamato ad inserire anche il successivo tokencode! I token possono essere risincronizzati manualmente %! RSA SecurID Strong Authentication - Architettura! Non è necessario alcun software sui pc utente.! Le componenti da installare sono RSA Authentication Manager, responsabile delle autenticazioni La componente RSA Authentication Agent sui punti di accesso ala rete RSA Authentication Manager RSA SecurID RSA Authentication Agent Send PIN + TOKEN Send One Time Passcode Send Session Key %"

27 RSA SecurID Strong Authentication - Applicazioni! Le caratteristiche di sicurezza della soluzione e gli algoritmi utilizzati rendono vane le possibili tattiche di social engineering, attacchi a dizionario o network sniffing, anche quando l accesso all applicazione avvenga da internet. RSA ACE/Agent or embedded APIs RSA ACE/Server Token code: Changes every 60 seconds userid: jsmith PIN: kwj57 TOKENCODE: : PASSCODE:kwj PASSCODE = PIN + Algorithm TOKENCODE Unique seed Clock synchronized to UCT RAS, VPN, SSL-VPN WLAN Web and more userid: jsmith PIN: kwj57 TOKENCODE: : PASSCODE:kwj Same Time Same Algorithm Same Seed Time Seed %#

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Il modo più semplice ed economico per creare Hot Spot Wi-Fi per luoghi aperti al pubblico. Internet nel tuo locale? facile come non mai!

Il modo più semplice ed economico per creare Hot Spot Wi-Fi per luoghi aperti al pubblico. Internet nel tuo locale? facile come non mai! Il modo più semplice ed economico per creare Hot Spot Wi-Fi per luoghi aperti al pubblico Internet nel tuo locale? facile come non mai! Il Prodotto WiSpot è il nuovo prodotto a basso costo per l'allestimento

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Contenuti. Dov e` il nemico?

Contenuti. Dov e` il nemico? Contenuti SICUREZZA INFORATICA Sicurezza Problemi Requisiti Attacchi Crittografia Crittografia simmetrica e asimmetrica Criptoanalisi Autenticazione Firma Digitale etodi per la Firma Digitale Certificati

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it Il Gruppo Aruba La nostra storia 1994 : Fondazione 1996: Avvio dell attività di Internet Service Provider brand Technet.it 2000: Nascita del brand Aruba come fornitore di servizi hosting, registrazione

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli