Smetana Informatica Your security global partner
|
|
- Fulvio Mariotti
- 8 anni fa
- Visualizzazioni
Transcript
1 Smetana Informatica Your security global partner Authentication, authorization, accounting un approccio integrato per l accesso ai servizi Andrea Paita a.paita@smetana.it Titolo! AAA un approccio integrato per l accesso ai servizi! Alcuni casi reali Operatore telefonico Accesso remoto dipendenti ( ) Operatore telefonico Accesso VPN SSL (2006) Operatore telefonico Autenticazione accessi GPRS tecnici sul territorio (2006) Società farmaceutica Accesso VPN informatori ( )! AAA Principi generali! Autenticazione Definizione e obiettivi Tipologie di autenticazione Metodi di autenticazione Autenticazione nel PPP! Autorizzazione Definizione e obiettivi Meccanismi di autorizzazione! Accounting Definizione e obiettivi Meccanismi di accounting Radius! ---- Intervallo---! Tecniche di strong authentication RSA Authentication Manager! Laboratorio RADIUS RSA Authentication Manager "
2 Alcuni casi reali! Operatore telefonico Accesso remoto dipendenti ( )! Operatore telefonico Accesso VPN SSL (2006)! Operatore telefonico Autenticazione accessi GPRS tecnici sul territorio (2006)! Società farmaceutica Accesso VPN informatori (2009) # Operatore Telco - Accesso remoto dipendenti! Obiettivo: Centralizzazione dei servizi di accesso remoto (dialup, vpn, GPRS/UMTS) Unico punto per il controllo degli accessi (verifica identità dell utente e verifica delle autorizzazioni) Unico punto per il monitoraggio! Progetto: Realizzazione di un infrastruttura centralizzata di accesso remoto Controllo centralizzato dei flussi di autenticazione (Radius) e del processo di autorizzazione Real Time Monitoring Strong authentication $
3 Operatore Telco - Accesso VPN SSL! Obiettivo: Realizzare un accesso VPN SSL verso la rete di servizio, per consentire gli interventi di manutenzione dei tecnici sui sistemi Controlli approfondito sui client che accedono e autenticazione forte Policy differenti per utenti/client interni o esterni! Progetto: Piattaforma di accesso VPN SSL con tecnologia F5 Networks posture assesment dei client pre-login control Accesso agevolato per i client riconosciuti come interni (riconosciuti tramite certificato macchina) Autenticazione Radius Strong Authenticationt Entrust Identity Guard Real Time Monitoring % Operatore Telco -Autenticazione accesso GPRS/UMTS! Obiettivo: Autenticazione degli accessi GPRS dei tecnici sul territorio Necessità di una modalità di autenticazione semplice ma che non sacrifichi la sicurezza! Progetto: Realizzazione di un infrastruttura di autenticazione Radius su host multipli bilanciati e ridondati Autenticazione utenti basata su username e password con verifica del numero chiamante (Caller ID) Real Time Monitoring &
4 Azienda farmaceutica Accesso VPN informatori! Obiettivo: Realizzare un accesso VPN SSL / IPSEC alla rete e ai servizi interni Controlli approfonditi sui client che accedono e autenticazione forte Policy differenti per le differenti tipologie di utenze e client! Progetto: Piattaforma di accesso VPN con tecnologia CISCO Accesso IPSEC dedicato al personale del settore IT Accesso VPN SSL con Posture Assesment per gli Informatori Scientifici del Farmaco Autenticazione Radius ' AAA - l utente è centrale per il servizio erogato! In tutti i progetti descritti il riconoscimento dell utente, l individuazione di quello che può fare nell ambito del servizio e il tracciamento dei suoi accessi sono elementi centrali.! AAA: Acronimo per Authentication Authorization Accounting! I tre aspetti dell AAA sono strettamente integrati (
5 AAA - Authentication! Autenticazione: processo di identificazione e verifica dell autenticità di un soggetto che cerca di accedere a dati critici o risorse! L autenticazione è tipicamente basata su Qualcosa che il soggetto conosce (password, chiave, ecc ) Qualcosa che il soggetto possiede (token, smart card, ecc..) Sulle caratteristiche biometriche del soggetto Su più di uno dei fattori precedenti (multi factor authentication ) AAA - Authorization! Autorizzazione: con tale termine si indica la gestione dei permessi di accesso alle risorse considerate critiche in termini di sicurezza.! L autorizzazione è Strettamente legata all autenticazione Efficace se si concede ad ogni utente i privilegi minimi di cui ha bisogno per lavorare!*
6 AAA - Accounting! Accounting: con questo termine si indicano tutte le attività necessarie per tenere traccia delle operazioni effettuate da un utente quando accede a delle risorse critiche!! Autenticazione Definizione e obiettivi! Autenticazione: processo di identificazione e verifica dell autenticità di un soggetto che cerca di accedere a dati critici o risorse! L identificazione, tipicamente ottenuta con uno username è supportata da un ulteriore prova di autenticità dell identità Si pensi al caso di una patente o di una carta di identità, che identificano un utente: l autenticità è data dalla foto o dai segni particolari! Forza dell autenticazione debolezza e vantaggi del meccanismo username e password meccanismi per ottenere la strong authentication!"
7 L autenticazione nel PPP! Il PPP (Point to Point Protocol) è il protocollo tipicamente utilizzato nelle connessioni dial-up (modem 56K, ADSL,...)! In queste connessioni il provider deve riconoscere l utente per controllare che sia autorizzato a collegarsi! I protocolli tipicamente utilizzati per l autenticazione sono PAP CHAP MS-CHAP MS-CHAPv2 EAP Pc dell utente Network Access Server!# PAP Password Access Protocol DATABASE ID Password Dante Alighieri Router ADSL domestico Dante 1 Richiesta di autenticazione Network Access Server ( sono dante e la mia password è alighieri ) 2 Confronta ID e password con quelle memorizzate ACK ( Ok, sei accettato ) 3!$
8 PAP Password Access Protocol Nel protocollo PAP le password sono inviate in chiaro, ossia sono leggibili all interno del pacchetto! Esempio: pacchetto PPP contenente la richiesta di autenticazione PAP: c 07 ac d CC.3..E f9 a f 12 8c 0a 0a 31 3d 0a 0a.8.../...1= e b a ff c e c 69.#...d ante.ali ghieri!% CHAP Challenge Authentication Protocol CHAP Challenge Authentication Protocol! Protocollo nato per ovviare alla necessità di far passare in chiaro la password! Si basa su una funzione di hashing, comune ai due sistemi coinvolti nell autenticazione:! Essa fornisce un risultato univocamente legato alla password (detta secret) e a un numero detto challenge! Dati il risultato e il challenge è impossibile risalire al secret. Secret Challenge Funzione di hashing risultato!&
9 CHAP Challenge Authentication Protocol Router casalingo dante 2 Calcola la risposta alighieri 42 Funzio ne di hashin g 3 NAS verdi Messaggio di sfida (challenge message) ( Sono verdi e ti dico 42 ) Risposta ( sono dante e rispondo ) 1 Nome dante DATABASE Secret alighieri 4 alighieri 42 Funzio ne di hashin g Calcola la risposta ACK ( Ok, accettato ) 5!' CHAP Challenge Authentication Protocol! Il secret non passa mai sul canale. Esempio di pacchetto di risposta, con evidenziato il valore di hash: c 07 ac d CC.3..E b f fb ef 0a 0a 31 3d 0a 0a.B.;.../...1= e b 00 1e 03 b ff 03 c a 10 4b 2a 28 f3 ee...#.....k*( cd b4 d6 26 5e ce e & ^.bdante! Anche intercettando molte coppie challenge/response è impossibile risalire al secret!! Infine, CHAP supporta l autenticazione mutua tra client e server!(
10 MS-CHAP / MS-CHAPv2! Il protocollo CHAP necessita che i secret siano memorizzati in chiaro nei database di client e server.! MS-CHAP è una variante di CHAP sviluppata da Microsoft che ovvia a questo problema.! Si basa sempre sul meccanismo challenge/response.! Fa uso di una funzione di hashing che accetta anche secret cifrate.! Il NAS, per autenticare il client, non ha bisogno di conoscere direttamente il secret ma gli basta la sua versione cifrata.! Anche accedendo al NAS, al server di autenticazione o al suo database non si possono scoprire i secret.! MS-CHAP v2 è una versione più nuova e migliorata di MS- CHAP!) Esempio: il client dial-up di Windows "*
11 Autorizzazione: Definizione e obiettivi! Definizione Il processo di autorizzazione è quel processo, strettamente legato all autenticazione, che consente di determinare i diritti e privilegi di un utente.! Obiettivo consentire all utente di potere accedere alle sole risorse (reti, fileserver, web interno, ecc ) di sua competenza e non ad altre "! Policy! Il processo di autorizzazione segue quello di autenticazione ed è tipicamente basato sull individuazione di policy ben definite! Una policy è un insieme di regole sulla base delle quali viene stabilito cosa l utente può fare! Il risultato del processo di autorizzazione è un permesso o un insieme di permessi che l utente ottiene al momento dell accesso.! Tali permessi sono tipicamente raggruppati in profili che semplificano la gestione dell autorizzazione ""
12 Autorizzazione: la visione dell IETF! PDP (Policy Decision Point): è l elemento cui è affidata la decisione delle regole da applicare a un accesso! PEP (Policy Enforcement Point): è l elemento cui è affidata l applicazione delle policy! Policy repository: è l elemento in cui le policy sono memorizzate "# Un esempio [1] Server Stipendi NO Server Mail OK AAA Server Directory Server Remote Access Server? E Mario. Può Entrare Profilo Dipendenti Mario: Dipendente Giancarlo: Direttore Personale "$
13 Un esempio [2] Server Stipendi OK Server Mail OK AAA Server Directory Server Remote Access Server? E GIANCARLO!!!. Può Entrare Profilo SUPERi Mario: Dipendente Giancarlo: Direttore Personale "% Un esempio [3] Server Stipendi Server Mail PDP Policy Decision Point PEP PEP AAA Server Directory Server PEP Policy Enforcement Point Remote Access Server PEP PDP Policy Repository Mario: Dipendente Giancarlo: Direttore Personale "&
14 Metodi per l autorizzazione! rule based, per poter accedere devono essere soddisfatte delle regole di accesso in base alle quali verranno verificati determinati requisiti per ogni utente o per gruppi di utenti;! role based, in questo caso i diritti di accesso sono aggregati in ruoli, agli utenti viene poi assegnato un ruolo;! user based, è il caso in cui i diritti di accesso sono assegnati direttamente ad un utente o ad un gruppo di utenti solitamente tramite ACL (Access Control List). "' Policy Repository! Il repository delle policy può essere Un Radius server Un Directory Server LDAP Un sistema dedicato basato su DB! Directory Server LDAP: può contenere grosse quantità di dati tipo credenziali di login, elenchi del telefono o altro. visione statica dei dati più operazioni di lettura che di scrittura ottimizzato per accesso in lettura aggiornamenti semplici (operazioni senza transazioni) limitato nei tipi di dato che possono esser memorizzati "(
15 Accounting - Definizione! Per Accounting si intende la raccolta e la memorizzazione di informazioni relative all utilizzo di risorse da parte degli utenti.! Un dato di accounting riporta: L indicazione della risorsa acceduta L utente che ha effettuato l accesso La data e l ora in cui ciò è avvenuto Eventuali misure dell attività (durata della connessione, byte trasferiti, banda impegnata, eccetera). ") Scopo! I dati di accounting possono essere utilizzati per vari scopi: Analisi statistica sull utilizzo delle risorse Quali sono le tendenze? Chi usa di più le risorse? Quali sono le risorse più usate? Analisi dei costi Quanto costa l utilizzo di una risorsa? Pianificazione della capacità Quali risorse vanno potenziate e quanto? Fatturazione Quanto deve pagare ogni utente per il suo utilizzo? Sicurezza Chi ha fatto cosa? #*
16 Esempio: accounting di una risorsa di rete Data e ora Jun 22 09:12:00.422: RADIUS: authenticator D6 F C2 24 AF - 5D F B 15 Jun 22 09:12:00.422: RADIUS: Acct-Session-Id [44] 10 " F" Jun 22 09:12:00.422: RADIUS: Framed-Protocol [7] 6 PPP [1] Jun 22 09:12:00.426: RADIUS: Acct-Authentic [45] 6 RADIUS [1] Jun 22 09:12:00.426: RADIUS: Ascend-Connection-Pr[196] 6 LAN Ses Up [60] Jun 22 09:12:00.426: RADIUS: Vendor, Cisco [26] 35 Jun 22 09:12:00.426: RADIUS: Cisco AVpair [1] 29 "connect-progress=lan Ses Up" Jun 22 09:12:00.426: RADIUS: Acct-Session-Time [46] Jun 22 09:12:00.426: RADIUS: Acct-Input-Octets [42] Jun 22 09:12:00.426: RADIUS: Acct-Output-Octets [43] Jun 22 09:12:00.426: RADIUS: Ascend-Presession-Oc[190] Jun 22 09:12:00.426: RADIUS: Ascend-Presession-Oc[191] 6 0 Jun 22 09:12:00.426: RADIUS: Acct-Input-Packets [47] Jun 22 09:12:00.426: RADIUS: Acct-Output-Packets [48] Jun 22 09:12:00.426: RADIUS: Ascend-Presession-Pa[192] 6 6 Jun 22 09:12:00.426: RADIUS: Ascend-Presession-Pa[193] 6 0 Jun 22 09:12:00.426: RADIUS: Acct-Terminate-Cause[49] 6 idle-timeout [4] Jun 22 09:12:00.426: RADIUS: Vendor, Cisco [26] 35 Jun 22 09:12:00.426: RADIUS: Cisco AVpair [1] 29 "disc-cause-ext=idle Timeout" Jun 22 09:12:00.426: RADIUS: Acct-Status-Type [40] 6 Stop [2] Jun 22 09:12:00.426: RADIUS: User-Name [1] 10 "eunt0223" Jun 22 09:12:00.426: RADIUS: Acct-Link-Count [51] 6 1 Jun 22 09:12:00.426: RADIUS: Framed-IP-Address [8] Jun 22 09:12:00.426: RADIUS: Vendor, Cisco [26] 19 Jun 22 09:12:00.426: RADIUS: cisco-nas-port [2] 13 "Serial0/8:9" Jun 22 09:12:00.426: RADIUS: NAS-Port [5] Jun 22 09:12:00.426: RADIUS: NAS-Port-Type [61] 6 ISDN [2] Misure dell utilizzo della risorsa Utente Jun 22 09:12:00.426: RADIUS: Calling-Station-Id [31] 11 " " Jun 22 09:12:00.426: RADIUS: Connect-Info [77] 12 "64000 HDLC" Risorsa Jun 22 09:12:00.426: RADIUS: Called-Station-Id [30] 11 " " Jun 22 09:12:00.426: RADIUS: Class [25] 32 Jun 22 09:12:00.426: RADIUS: F A AD 72 C8 01 C6 [GW?????7????r???] Jun 22 09:12:00.426: RADIUS: 7E 3E 14 0F EA [~>??1?????????] Jun 22 09:12:00.426: RADIUS: Service-Type [6] 6 Framed [2] Jun 22 09:12:00.426: RADIUS: NAS-IP-Address [4] Jun 22 09:12:00.426: RADIUS: Acct-Delay-Time [41] 6 0 #! RADIUS! Remote Access Dial In User Service! Standard la cui nascita risale agli anni 90 RFC 2138, 2139, 2865, 2866! E il protocollo normalmente utilizzato per le connessioni dial-up, gprs, umts, VPN, wired, WiFi #"
17 Schema logico e fisico RADIUS Server Network Access Server VPN Client Wireless Access Point Dial-up Client Wireless Client ## RADIUS: nozioni principali RADIUS Server Network Access Server Wireless Access Point! Il modello di riferimento è di tipo client/server un NAS opera come un client per il RADIUS un access point WiFi opera come un client per il RADIUS #$
18 RADIUS: nozioni principali RADIUS Server Network Access Server Wireless Access Point! Un RADIUS server: Riceve le richieste, autentica gli utenti, e restituisce le informazioni al client affinché rilasci il servizo all utente. Può agire da proxy nei confronti di altri RADIUS server #% Radius: nozioni principali! La sicurezza Le transazioni tra il client e il RADIUS server sono protette attraverso l uso di una password condivisa, una secret. Tutte le password degli utenti vengono trasmesse cifrate #&
19 Radius: nozioni principali! Quali meccanismi vengono utilizzati per autenticare gli utenti? meccanismi di autenticazione flessibili i RADIUS server supportano una grande varietà di metodi per autenticare gli utenti (PPP PAP/CHAP, UNIX login ecc.) I RADIUS server possono chiedere a entità terze la correttezza delle credenziali (DB, LDAP, file testo, CA, HLR, ecc.) User,pwd User,pwd #' RADIUS: nozioni principali! Limiti? UDP Evoluzione TCP " DIAMETER! Il protocollo invecchia? è datato? Extensible Protocol Nuovi attributi possono essere aggiunti nelle transazioni. #(
20 RADIUS: formato standard del pacchetto Code (1 octet=8 bits) Identifier (1 octet) Length (2 octets) Authenticator (4 lines of 4 octets each = 16 octets) Attributes! Code: identifica il tipo di pacchetto RADIUS Access-Request, Access-Accept, Access-Reject, Access-Challenge! Identifier: aiuta a ricostruire le richieste e le risposte! Length! Authenticator: usato per autenticare la risposta dal RADIUS server, serve per la costruzione dell algoritmo di cifratura Per es. MD5(Code+ID+Length+RequestAuth+Attributes+Secr et)! Attributes: contiene in sé informazioni di dettaglio e anche di configurazione sia per l autenticazione, che per l autorizzazione che per l accounting #) Autenticazione a più fattori! L autenticazione è tipicamente basata su alcuni fattori tipici Qualcosa che il soggetto conosce (password, chiave, ecc ) Qualcosa che il soggetto possiede (token, smart card, ecc..) Sulle caratteristiche biometriche del soggetto! Per aumentare la forza di un autenticazione si uniscono più fattori Se a un token si aggiunge un pin abbiamo un autenticazione a due fattori Se aggiungiamo anche il controllo dell impronta digitale abbiamo un autenticazione a tre fattori $*
21 Username e Password! Caratteristiche Autenticazione a un solo fattore, di larga diffusione e poco costoso basato sulla conoscenza di una stringa alfanumerica Robustezza fortemente legata alla scelta della password e alla sua modalità di conservazione e trasmissione L autenticazione può essere resa più forte inserendo meccanismi di scadenza della password! Vulnerabilità Sniffing Replay attack Password cracking Social Engineering..! Contromisure Challenge-Response One Time Password $! One Time Password: Token! La password usa e getta è generata con l ausilio di un autenticatore esterno! Normalmente l autenticazione è a due fattori dipendendo Da un codice, il tokencode, fornito dall autenticatore posseduto unicamente dall utente Da un pin noto solo all utente! Il tokencode è calcolato in modo differente a seconda del produttore (nel caso di RSA la sua generazione dipende dal tempo) + PASSCODE: PIN: 1234 = $"
22 Altre tecniche di autenticazione! OTP basate su SIM La generazione della password usa e getta avviene su un sistema dedicato La password viene inviata via SMS all utente L utente inserisce la password ricevuta insieme alla propria password: autenticazione a due fattori $# Altre tecniche di autenticazione [2]! Challenge con griglia (Entrust) All accesso viene richiesto all utente un challenge mediante delle coordinate $$
23 RSA SecurID Autenticazione Forte! Per autenticazione forte si intende la capacità di autenticare un utente legando l identità digitale alla identità reale.! Come applicazione di autenticazione forte, RSA SecurID si avvale della two-factor-authentication.! L autenticazione dell utente avviene immettendo una PASSCODE costituita da: un codice Pin personale una one-time password generata da un token. $% RSA SecurID Token! Genera automaticamente il codice di accesso: la sicurezza fisica dei token è garantita dalle caratteristiche costruttive di tamper-proof. Devono essere sostituiti ogni due, tre, quattro o cinque anni.! Ogni RSA SecurID token contiene Un microprocessore Una batteria Un clock Un unico token seed record (assimilabile ad un seriale) $&
24 Rsa SecurID - One-Time Password! La generazione della One-Time Password sul token avviene con il meccanismo time-synchronous e algoritmo proprietario. Ogni intervallo temporale (di default 60 sec) i token calcolano un codice o tokencode, basandosi su Il token seed record L UTC (Universal Time Coordinated) Token seed ALGORITHM TOKENCODE $' RSA SecurID - One-Time Password Time synchronous! Il RSA Authentication Manager e il SecurID token generano tokencode indipendentemente tramite lo stesso algoritmo.! L Authentication Manager, nel suo database, ha tutti i token seed record dei token in uso.! I tokencode calcolati in ogni istante sono corrispondenti poiché si basano entrambi sullo stesso token seed record e il valore del tempo UTC Time Seed Same Time Same Seed Rsa SecurID TOken Unique seed Algorithm Clock synchronized to UCT Same Algorithm Rsa Authentication Server $(
25 Rsa SecurID - autenticazione! RSA Authentication Manager compara il tokencode che l utente ha digitato, come parte del PASSOCODE inserito, al tokencode che ha generato.! Se i tokencode sono i medesimi e il PIN è verificato, l acceso è consentito. Internet- Intranet RSA ACE/Server Token code: Changes every 60 seconds userid: jsmith PIN: kwj57 TOKENCODE: : PASSCODE:kwj PASSCODE = PIN + Time Algorithm TOKENCODE Unique seed Seed userid: jsmith PIN: kwj57 TOKENCODE: : PASSCODE:kwj Same Time Same Algorithm Same Seed $) RSA SecurID - derive temporali e time sinchronization! Meccanismo di compensazione automatica, l utente non ne è al corrente. Per un range di tokencode (+-1) qualsiasi tokencode è ritenuto valido TOKENCODE TOKENCODE TOKENCODE :23 Token # seed xxxxxxxx Offset 60sec Token # TOKENCODE A 16:21 TOKENCODE B TOKENCODE C 16:22 16: :2 2 %*
26 RSA SecurID - derive temporali e time sinchronization! Se il token è fuori range di ulteriori +- 2 tokencode, il server riconosce che il tokencode è valido ma l utente è chiamato ad inserire anche il successivo tokencode! I token possono essere risincronizzati manualmente %! RSA SecurID Strong Authentication - Architettura! Non è necessario alcun software sui pc utente.! Le componenti da installare sono RSA Authentication Manager, responsabile delle autenticazioni La componente RSA Authentication Agent sui punti di accesso ala rete RSA Authentication Manager RSA SecurID RSA Authentication Agent Send PIN + TOKEN Send One Time Passcode Send Session Key %"
27 RSA SecurID Strong Authentication - Applicazioni! Le caratteristiche di sicurezza della soluzione e gli algoritmi utilizzati rendono vane le possibili tattiche di social engineering, attacchi a dizionario o network sniffing, anche quando l accesso all applicazione avvenga da internet. RSA ACE/Agent or embedded APIs RSA ACE/Server Token code: Changes every 60 seconds userid: jsmith PIN: kwj57 TOKENCODE: : PASSCODE:kwj PASSCODE = PIN + Algorithm TOKENCODE Unique seed Clock synchronized to UCT RAS, VPN, SSL-VPN WLAN Web and more userid: jsmith PIN: kwj57 TOKENCODE: : PASSCODE:kwj Same Time Same Algorithm Same Seed Time Seed %#
Autenticazione tramite IEEE 802.1x
Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto
DettagliOfferta per fornitura soluzione di strong authentication
Spett.le Cassa Centrale Via Segantini, 5 38100 Trento Milano, 31 Maggio 2007 n. 20070531.mb26 Alla cortese attenzione: Dott. Giancarlo Avi Dott. Mario Manfredi Oggetto: per fornitura soluzione di strong
DettagliStarShell. Autenticazione. StarShell
Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione
DettagliRADIUS - ACCESSO DA TELNET E DA CONSOLE
Località San Martino 53025 Piancastagnaio (SI) ITALY RADIUS - ACCESSO DA TELNET E DA CONSOLE How to Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Radius AAA Dato un certo numero di punti di accesso dall esterno alla rete Data una grande quantità di utenti Abbiamo la necessità
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliSicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliPROF. Filippo CAPUANI. Accesso Remoto
PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliMeccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliMC-link Lan+ Connessione e configurazione del router PRESTIGE 100
MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 Per la connessione del router PRESTIGE 100 ad un singolo computer è sufficiente rispettare il seguente schema: La connessione tra cavo
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliClassificazione: Pubblico Guida alla configurazione di DigitalSign
Guida alla configurazione di DigitalSign Guida alla configurazione di DigitalSign Pagina 1 di 19 Indice 1. Riferimenti... 2 2. Scopo e campo di applicazione... 2 3. Configurazione Internet... 3 4. Abilitare
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliSystem & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
DettagliL autenticazione in rete e accesso ai servizi digitali. roberto palumbo
L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliFirma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo
Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un
DettagliModelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte
Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti
DettagliSommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza
Sommario Modellazione di Kerberos mediante DASM Descrizione Kerberos Modellazione Analisi di Correttezza DASM per Kerberos 1 DASM per Kerberos 2 Kerberos (1) Descrizione Kerberos Kerberos è traslitterazione
DettagliAgent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...
Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliSicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it
Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic
Dettaglidopo l'installazione del componente, nei componenti aggiuntivi di Internet Explorer la voce Check Point... dovrà essere attiva
ULSS n.1 Belluno - collegamento VPN della Ulss n.1 di Belluno (30 agosto 2013) Sintesi prerequisiti per l autenticazione tramite TOKEN (segue elenco dettagliato con tutti i passaggi) 1. Scarico ed installazione
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliCliens Redigo Versione 2015.2. Aggiornamento al manuale.
Versione 2015.2 Processo Telematico Richiamando il Punto di Accesso Giuffrè dalla finestra principale di viene immediatamente proposta la finestra di selezione accesso tramite smart-card o OTP. Navigando
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliDettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014
Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San
DettagliENTRATEL: Servizio telematico Agenzia delle Entrate
ENTRATEL: Servizio telematico Agenzia delle Entrate Visualizzazione delle ricevute relative ai file inviati. Per controllare lo stato di elaborazione dei file inviati e per entrare in possesso delle ricevute
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliSETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
DettagliGUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM
GUIDA RAPIDA Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM Indice Gentile Cliente, Guida Rapida 1 CONFIGURAZIONE DEL COMPUTER PER NAVIGARE IN INTERNET CON PC CARD/USB
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliSoluzioni di strong authentication per il controllo degli accessi
Abax Bank Soluzioni di strong authentication per il controllo degli accessi Allegato Tecnico Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO
DettagliContesto: Peer to Peer
Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni
DettagliAllegato A: Regole tecniche per la gestione dell identità.
Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati
DettagliVersione 1. (marzo 2010)
ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliUNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12
Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture
DettagliActive Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
DettagliSpecifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO
Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche
DettagliFRANCESCO MARINO - TELECOMUNICAZIONI
Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti
DettagliFirma digitale: aspetti tecnologici e normativi. Milano,
Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
DettagliF.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliUna soluzione per i portali amministrativi (e-government)
Una soluzione per i portali amministrativi (e-government) COME NASCE LA SOLUZIONE Proteggere gli accessi distanti al portale amministrativo con l'autenticazione multi fattore XELIOS VNA (Virtual Network
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliTeleassistenza Siemens
PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliGOW GESTIONE ORDINI WEB
OW GOW GESTIONE ORDINI WEB OWUn'azienda moderna necessita di strumenti informatici efficienti ed efficaci, in GESTIONE CLIENTI, ORDINI E STATISTICHE TRAMITE BROWSER WEB grado di fornire architetture informative
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliCORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)
Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliSpecifiche Tecnico-Funzionali
AuthSIAR - Modulo di Autenticazione e Autorizzazione Sardegna IT S.r.l. Analisi Tecnico-Funzionale Assessorato all Agricoltura della Regione Sardegna SIAR Sistema Informativo Agricolo Regionale AuthSIAR
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliPortale Remote Sign Manuale Utente
Portale Remote Sign Manuale Utente Versione 3.0 Data 18/09/2012 Pagina 2 di 14 Data 18/09/12 Sommario 1. Executive Summary 3 2. Caratteristiche del Servizio 3 3. Richiesta del Certificato 3 4. Accesso
Dettaglihttp://dtco.it Remote Download (DLD ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS
http://dtco.it Remote Download ( ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS Requisiti per l utilizzo del Short Range Wide Range Un computer in sede con una connessione di
DettagliCosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
DettagliPresidenza del Consiglio dei Ministri
Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione
DettagliIL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control
IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow
DettagliSistema di gestione Certificato MANUALE PER L'UTENTE
Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliInterfaccia KNX/IP Wireless GW 90839. Manuale Tecnico
Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliUtilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a
Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche
DettagliLextel Servizi Telematici per l Avvocatura
Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliPROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.
Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:
DettagliSMS API. Documentazione Tecnica YouSMS HTTP API. YouSMS Evet Limited 2015 http://www.yousms.it
SMS API Documentazione Tecnica YouSMS HTTP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliIstruzioni operative riservate ai Clienti titolari del nuovo internet banking
Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Bancaperta, il servizio di home banking del Gruppo Credito Valtellinese, è pensato in un ottica di integrazione tra i vari
DettagliAppl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori
Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliSIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliTracciabilità degli utenti in applicazioni multipiattaforma
Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del
DettagliSendMedMalattia v. 1.0. Manuale d uso
2 SendMedMalattia v. 1.0 Pagina 1 di 25 I n d i c e 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMedMalattia...9 4) Primo Avvio: Inserimento dei dati del Medico di famiglia...11
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliSistemi centralizzati e distribuiti
Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:
Dettagli