Sicurezza dei sistemi aziendali con la piattaforma Microsoft Progettare, realizzare e gestire una rete sicura.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza dei sistemi aziendali con la piattaforma Microsoft Progettare, realizzare e gestire una rete sicura."

Transcript

1 Sicurezza dei sistemi aziendali con la piattaforma Microsoft Progettare, realizzare e gestire una rete sicura Microsoft. Tutti i diritti riservati. Questa pubblicazione è puramente informativa. MICROSOFT NON OFFRE ALCUNA GARANZIA, ESPLICITA O IMPLICITA SUL CONTENUTO. Microsoft, Active Directory, Windows, Windows Server e Windows Server System sono marchi o marchi registrati di Microsoft Corporation. Gli altri marchi registrati citati sono di proprietà delle rispettive società. Microsoft - Centro Direzionale S. Felice - Pal. A - Via Rivoltana, Segrate (MI) Visitateci su Internet: Servizio Clienti , infoita@microsoft.com

2 La sicurezza è necessaria 3 Ogni organizzazione, pubblica o privata, ha dovuto negli ultimi anni affrontare in modo nuovo il tema della sicurezza. A testimonianza del sempre maggiore interesse verso questa problematica è da citare anche l attenzione posta dal legislatore sia sulle condizioni del luogo di lavoro sia sul trattamento dei dati personali, con provvedimenti che hanno imposto adempimenti e comportamenti che in passato non erano considerati necessari. Anche in ambito informatico si è avuta un evoluzione simile, accelerata in modo evidente dalla crescente adozione di Internet come strumento di uso generalizzato sia per l attività professionale sia per l intrattenimento. Il problema della sicurezza non è certo nuovo per i sistemi informativi delle varie organizzazioni e già a partire dall epoca in cui essi erano basati quasi esclusivamente su mainframe e dipartimentali, la questione ha sempre richiesto un attenta considerazione. Ovviamente il livello di complessità che i responsabili e gli addetti ai sistemi informativi devono gestire è aumentato in modo proporzionale alla diffusione sempre maggiore degli strumenti informatici ed all evoluzione della tecnologia impiegata. Per questa ragione gli ambiti all interno dei quali è oggi indispensabile concentrarsi per poter garantire un livello di sicurezza adeguato si è esteso fino a coprire i seguenti aspetti: Autenticazione (authentication); questa problematica si riferisce alla capacità di riconoscere, senza possibilità di errore, l identità di un utente che si presenti per l accesso al sistema. La richiesta viene fatta normalmente tramite la presentazione di opportune credenziali, costituite da un identificativo utente (user-id o username) e da una parola chiave segreta (password) ma oggi può richiedere l utilizzo di metodi di riconoscimento più sofisticati; Controllo degli accessi (access control); è la funzione che consente di amministrare i diritti di accesso alle varie risorse; Tracciamento dell utilizzo (accountability); questa problematica riguarda la capacità di tenere traccia delle operazioni svolte dagli utenti sui vari oggetti del sistema nel corso della loro attività; Riutilizzo degli oggetti (object reuse); questa problematica riguarda la capacità del sistema di evitare che le risorse che hanno accolto informazioni riservate (ad esempio dischi, nastri, schermi video), conservino traccia delle informazioni stesse e che queste possano essere accedute da personale non autorizzato; Scambio dati (data exchange); questa tematica raccoglie tutte le questioni relative alla capacità del sistema di cifrare le informazioni che vengono poi inoltrate su una rete di trasmissione dati; Accuratezza (accuracy); questa problematica si riferisce alla salvaguardia dell integrità delle informazioni memorizzate all interno del sistema; Disponibilità del servizio (reliability); questa problematica ha attinenza con la capacità del sistema di fornire con continuità i propri servizi e, quindi, fa riferimento a tutti i meccanismi di protezione che consentono di aumentare l affidabilità complessiva del sistema stesso. È abbastanza evidente come le attuali architetture, distribuite ed altamente interconnesse, siano esposte ad una maggiore quantità di rischi rispetto al passato. Infatti, se il sistema informativo è basato su una configurazione dove tutto il controllo è centralizzato, la predisposizione delle misure di sicurezza relative agli aspetti sopra citati si presenta come un compito sostenzialmente semplice: è sufficiente stabilire adeguate politiche di gestione delle credenziali (in particolare delle password, che non dovranno essere troppo corte, banali e dovranno essere obbligatoriamente cambiate dopo periodi di tempo prefissati) e di controllo degli accessi per ottenere un livello di sicurezza adeguato per la maggior parte delle esigenze. Questa era ed è tuttora la situazione dei sistemi centrali, dipartimentali o di rete, dove l accesso avviene esclusivamente dall interno dell azienda; la presenza di Internet, tuttavia, ha sostanzialmente cambiato lo scenario di riferimento ed ora è necessario considerare gli aspetti citati sotto una luce diversa, avvalendosi di nuovi strumenti che la tecnologia e Internet stessa mettono a disposizione di organizzazioni ed utenti. Auditing; si tratta della possibilità di abilitare la registrazione delle operazioni compiute da un determinato sistema in un log, i criteri di abilitazione del log possono essere diversi per le varie tipologie di oggetti osservati;

3 Conoscere a fondo il problema Il primo passo: riconoscere e gestire l utente 4 5 Contrariamente a quanto possa apparire ad un primo e sommario esame, la sicurezza informatica non è un problema di natura tecnologica. Un approccio corretto alla sicurezza informatica richiede di considerare contemporaneamente tutti gli aspetti tecnici (sicurezza fisica e logica), strategici (obiettivi e budget aziendali), organizzativi (definizione dei ruoli, formazione, procedure, ecc.), economici (analisi dei costi, valutazione dei rischi e dei relativi impatti, costi di formazione e di gestione, ecc.) ed infine legali (leggi e raccomandazioni, normative internazionali, ecc.) della protezione dei sistemi. Alla base dello studio di un piano di sicurezza informatica deve, quindi, sempre essere presente un apposita metodologia che permetta di individuare correttamente sia i rischi dell organizzazione sia le misure necessarie per una protezione efficace del patrimonio aziendale. Nella valutazione dei rischi, ad esempio, devono sempre essere inclusi sia gli atti delle persone, accidentali o intenzionali, sia i malfunzionamenti degli strumenti impiegati, sia, infine, gli eventi disastrosi. Per poterli correttamente identificare, anche i danni derivanti da un evento che interessa gli aspetti di sicurezza del sistema dovrebbero essere classificati al fine di poter valutare più in dettaglio le strategie migliori per poterli fronteggiare. Una classificazione generalmente adottata è quella seguente: danni diretti, ossia danni di tipo economico/patrimoniale occorsi contestualmente all incidente (distruzioni, effrazioni, ecc.); danni indiretti, ossia danni di natura prevalentemente economica derivanti dall incidente stesso (blocco delle attività, costi del ripristino, ecc.); danni consequenziali, ossia danni che si manifestano dopo il ripristino dello stato di funzionamento del sistema e che, normalmente, rappresentano la quota maggiore delle perdite derivanti dall incidente. Dato che i rischi e le minacce, esattamente come il valore delle informazioni da proteggere, possono mutare nel corso del tempo, l analisi dell efficacia del sistema di sicurezza e delle misure adottate deve, ovviamente, essere effettuata periodicamente. Le misure, che sono le azioni da porre in essere per attuare il piano di sicurezza ipotizzato, possono a loro volta essere classificate in tre diverse categorie: misure di prevenzione, sono quelle che hanno l obiettivo di evitare il verificarsi di eventi dannosi; misure di protezione, sono quelle che hanno l obiettivo di minimizzare i costi legati al verificarsi di un evento dannoso; misure di controllo, sono quelle che hanno l obiettivo di verificare costantemente l efficacia delle misure di protezione e prevenzione. Al fine di offrire una copertura completa delle problematiche relative alla sicurezza, Microsoft ha studiato e prodotto due metodologie che possono essere efficacemente adottate dalle varie organizzazioni per poter progettare, realizzare e gestire in esercizio sistemi informativi basati su infrastrutture intrinsecamente sicure: Microsoft Solution Framework (MSF) consente di sviluppare un progetto di carattere informatico considerando tutti gli aspetti organizzativi, tecnologici ed economici correlati con gli obiettivi ed i vincoli di una determinata organizzazione e la metodologia adottata contempla esplicitamente gli aspetti collegati con la sicurezza in ogni fase del progetto; Microsoft Operations Framework (MOF), invece, raccoglie ed applica alla piattaforma Microsoft tutte le indicazioni provenienti dalla IT Infrastructure Library (ITIL, che è riconosciuta ufficialmente come lo standard di riferimento per tutte le attività di gestione in esercizio dei sistemi informativi di qualunque dimensione. Solo l adozione di una metodologia appropriata e degli strumenti più opportuni permette oggi di definire un piano della sicurezza informatica completo per tutta l organizzazione, con le misure da attuare in merito alle informazioni, ai processi utilizzati per il loro trattamento, alle apparecchiature ed ai locali in cui le informazioni risiedono, alla rete di telecomunicazione, ai supporti magnetici, alla documentazione tecnica ed applicativa ed infine agli utenti, da considerare nella loro qualità di attori fondamentali sia per la progettazione che per la realizzazione del sistema di sicurezza. Prendendo in esame le misure che un sistema informativo aziendale dovrebbe sempre e comunque contemplare, il primo passo da compiere riguarda uno dei principi base della sicurezza informatica, quello relativo all autenticazione. Come detto, esso fa riferimento alla capacità di un determinato sistema di consentire ad un utente autorizzato di accedere ai servizi ed alle informazioni cui ha legittimamante diritto e, contemporaneamente, di impedire qualunque tipo di accesso a chi, invece, non ha le autorizzazioni necessarie. L applicazione di questo principio, ovviamente, comporta che il sistema debba essere in grado di memorizzare in modo sicuro le credenziali di ogni utente, di riconoscerlo all atto della richiesta di un determinato servizio e di garantire che non possano avvenire manipolazioni delle richieste di accesso. L aumentata dimensione delle reti ed il crescere del numero delle interconnessioni rende questo tipo di problematica più complesso oggi di quanto non fosse in passato. Se una volta, infatti, era sufficiente gestire le credenziali degli utenti in un unica posizione (tipicamente il sistema centrale), perché tutte le applicazioni e le informazioni facevano riferimento a quello, oggi ogni utente deve disporre di una molteplicità di credenziali secondo i servizi interni od esterni a cui deve avere accesso e ciascuna di queste viene spesso gestita indipendentemente dalle altre. Su una rete distribuita il problema di memorizzare in modo sicuro le credenziali e di garantire l instaurazioni di sessioni sicure tra i client ed i servizi erogati dai server diventa di fondamentale importanza. Windows Server è stato progettato proprio per risolvere alla radice questo tipo di problematiche. Grazie ad Active Directory, posto che sia assicurata l inaccessibilità fisica dei domain controller, cioè dei server che ospitano le informazioni sugli utenti e sulle relative credenziali (username, password, certificati digitali, chiavi private), la protezione è garantita dal ricorso a tecniche di crittografia ormai ampiamente collaudate e riconosciute a livello internazionale. Per la gestione sicura delle credenziali è inoltre possibile avvalersi delle Group Policy (Criteri di Gruppo nella versione italiana), che permettono un controllo puntuale sulle varie caratteristiche delle credenziali stesse (ad esempio, lunghezza minima, età minima e massima delle password, politiche di blocco di un utente a seguito di un numero predefinito di tentativi di autenticazione falliti e così via) e la gestione centralizzata di tutte le impostazioni relative agli oggetti collegati con esse, come i certificati digitali e le chiavi private. Utilizzando, inoltre, Kerberos, un protocollo nato su piattaforma UNIX ed ormai affermatosi come standard universalmente riconosciuto per i sistemi di autenticazione più sicuri, Windows Server è in grado di garantire non solo il riconoscimento accurato dell utente ma anche la mutua autenticazione della macchina client utilizzata per la connessione e della macchina server a cui si desidera accedere, in modo da evitare che sistemi estranei possano inserirsi sulla rete ed ottenere servizi senza autorizzazione. Il problema della gestione delle credenziali degli utenti nelle organizzazioni di tutte le dimensioni è diventato sempre più complesso anche a causa della diffusione di piattaforme, sistemi ed applicazioni differenti. Oggi, infatti, si pone anche il problema di mantenere aggiornate e sincronizzate moltissime informazioni collaterali che servono a qualificare l utente per ogni ambiente a cui un determinato servizio si riferisce. Il complesso di queste informazioni è normalmente memorizzato in un directory, cioè in un elenco ordinato degli attributi e delle proprietà di un oggetto definito all interno di uno specifico contesto. Non è infrequente, nelle organizzazioni di maggiori dimensioni, trovare molti directory diversi all interno dei quali vengono duplicate le informazioni relative agli utenti. In pratica, quindi, oggi più che parlare di credenziali è opportuno parlare di vere e proprie identità elettroniche degli utenti e, nella maggior parte dei casi, sono proprio questi ultimi a dovere gestire le informazioni presenti nei vari directory, con conseguente difficoltà a mantenere un livello di sincronizzazione adeguato delle stesse ed il rischio di dover ricorrere a pericolose semplificazioni (ad esempio, segnare le password utilizzate su un foglietto...) come supporto alla memorizzazione di elementi troppo complessi. A completare il quadro attuale, occorre anche aggiungere la sempre più frequente necessità di utilizzare strumenti particolari (come, ad esempio, i certificati digitali) anche per poter usufruire di servizi erogati da enti esterni, come gli enti pubblici o le istituzioni finanziarie. La problematiche relative all autenticazione degli utenti ed alla gestione delle identità elettroniche (identity management) possono essere affrontate e risolte in vari modi, secondo i sistemi adottati e le necessità della singola organizzazione.

4 6 7 Per l identity mangement Microsoft propone una gamma di soluzioni a due livelli, in grado di fornire una risposta adeguata a tutte le esigenze dei propri clienti. Al primo livello si trovano le funzioni del sistema operativo. La piattaforma Windows Server offre da tempo funzioni dedicate al riconoscimento sicuro dell utente e alla gestione del cosiddetto Single Sign On, che costituisce una prima risposta anche al problema dell identity management. Il Single Sign On (SSO), in effetti, è la funzionalità di base che consente ad un utente di usare le credenziali riconosciute dal sistema operativo anche per accedere ad applicazioni, servizi e piattaforme diverse; in questo caso è il sistema operativo che, attraverso apposite funzionalità, sincronizza il directory degli utenti di ciascun sistema. Grazie a questa capacità, è già possibile da molto tempo accedere ai servizi offerti da prodotti come Microsoft Exchange Server, Microsoft SQL Server, Microsoft Host Integration Server, Microsoft Internet Security and Acceleration Server senza dover reinserire username e password ed è possibile ottenere l accesso anche ai servizi di altre piattaforme, come l AS/400 di IBM, per le quali esiste una componente di sincronizzazione delle credenziali di accesso. Con l introduzione ed il continuo perfezionamento di Active Directory, Microsoft ha ulteriormente ampliato le capacità di identity management della propria piattaforma di sistema. Active Directory, infatti, è un directory service avanzato che consente non solo di memorizzare e gestire tutte le informazioni relative al singolo utente ma anche di effettuarne l autenticazione usando sia le credenziali tradizionali (cioè username e password) sia alcuni dispositivi addizionali (ad esempio, una smart card o un riconoscitore di impronte digitali o retiniche). Active Directory, inoltre, consente anche di realizzare e gestire una completa infrastruttura a chiave pubblica (Public Key Infrastructure, PKI) di livello aziendale. Una PKI è costituita da un insieme di servizi specializzati, erogati da componenti tra loro correlati, il cui fine è quello di fornire, ad utenti ed applicazioni informatiche, le tecniche di protezione e sicurezza proprie della tecnologia di crittografia a chiave asimmetrica. All interno di una PKI, infatti, vengono gestiti tutti gli eventi che caratterizzano la vita delle chiavi pubbliche e private, e cioè la loro emissione, la revoca ed il rinnovo. La tecnologia della crittografia a chiave pubblica o, in gergo, asimmetrica, si basa sull assegnazione ad ogni soggetto non di una ma di una coppia di chiavi, una privata e, come tale conosciuta solo dal legittimo proprietario, e l altra pubblica, distribuibile quindi a tutte le entità con le quali si vogliano condividere informazioni sicure. Le due chiavi hanno la proprietà di essere complementari, questo significa che l informazione cifrata con la chiave pubblica può essere decifrata solo con la chiave privata associata e viceversa. I sistemi a chiave asimmetrica si basano su una relazione matematica che lega la chiave pubblica a quella privata ed è dimostrato che in nessuna maniera è possibile l instaurazione di un processo per il quale si possa risalire ad una delle due conoscendo l altra. Sui sistemi di crittografia a chiave pubblica sono basate tutte le tecniche attuali che consentono di ottenere comunicazioni sicure su Internet e funzionalità aggiuntive quali la riservatezza, l integrità, la firma elettronica e la non ripudiabilità. I principi fondamentali e la filosofia propri delle PKI sono stati adottati all interno dei prodotti della famiglia Windows facendo sì che essa costituisca oggi la base ideale per l implementazione di solide misure di sicurezza, rispondenti a tutti gli standard definiti da enti come il World Wide Web Consortium (W3C), l Internet Engineering Task Force (IETF), e l International Telecommunication Union (ITU). Windows Server, a questo proposito, ospita una ricca e funzionale PKI come parte integrante del sistema operativo ed è in grado di erogare servizi di crittografia a chiave pubblica senza la necessità di ricorrere a prodotti aggiuntivi, con il vantaggio di una completa integrazione con i normali processi di gestione del sistema. L implementazione PKI di Windows Server si fonda su quattro pilastri principali: interoperabilità, per garantire lo scambio sicuro di messaggi, certificati e servizi da e verso eventuali terze parti; sicurezza, grazie all adozione di algoritmi e procedure ormai affermati e risultati privi di vizi di funzionamento, in quanto ampiamente testati ed utilizzati precedentemente anche in altri contesti; flessibilità, per consentire un ampio ventaglio di possibilità di configurazione mirata dei componenti, capacità questa estremamente utile per la risoluzione di problematiche specifiche che possono comparire all interno di una determinata organizzazione o nell ambito di particolari esigenze legate alla tipologia del business aziendale; semplicità di utilizzo, in modo che tutti, amministratori, utenti e sviluppatori possano facilmente sfruttare i benefici della crittografia a chiave pubblica. Diversamente dalle soluzioni PKI di altri fornitori, che per funzionare necessitano della costituzione di database specifici per Utenti, Computer e dati relativi alla PKI stessa, la PKI di Windows prevede che certificati, Certificate Revocation List (CRL) ed informazioni relative ad Utenti, Computer, Gruppi e Policy si trovino tutti all interno di Active Directory e quindi risultino accessibili a tutti gli oggetti della rete attraverso gli strumenti standard messi a disposizione dal sistema operativo. Gli elementi che permettono di realizzare ed utilizzare una PKI completa all interno di Windows Server sono i seguenti: Active Directory, è il servizio che consente l implementazione di un luogo comune dove racchiudere ed organizzare tutte le risorse del sistema; Certificate Services, è il servizio di sistema deputato alla costituzione di una Certificate Autority abilitata al rilascio ed alla gestione dei certificati digitali; Applicazioni compatibili ed integrate con la PKI, molte delle applicazioni presenti su Windows (Internet Explorer, Internet Information Server e Outlook Express) e tutte le applicazioni di terze parti conformi agli standard internazionali sono in grado di interagire con la PKI di Windows Server. Utenti: - informazioni dell account - privilegi - profili - policy Applicazioni: - singolo punto d accesso - configurazione - informazioni nel directory relative all applicazione - policy Server di posta: - informazioni sulle caselle di posta - Address Book Client: - gestione dei profili - informazioni di rete - policy Identity Sul fronte dei protocolli, è fornito il pieno supporto ai vari standard internazionali, da SSL a tutta la suite di servizi che va sotto il nome di IP Security (IPSec). Al secondo livello, invece, la soluzione proposta da Microsoft fa riferimento all utilizzo dei sistemi di metadirectory. Un sistema di identity management basato su metadirectory costituisce, in pratica, una sorta di directory dei directory ed è in grado non solo di integrare le informazioni provenienti da directory diversi ma anche di impostare delle regole di validazione reciproca tra le informazioni contenute nei vari directory e di sincronizzarne il contenuto in modo che si possa controllare centralmente, in un unico punto, tutto il complesso delle informazioni afferenti un determinato utente (vedi figura). Il prodotto specifico dedicato alla gestione di metadirectory di Microsoft è Identity Integration Server, tuttavia esiste un add on gratuito di Windows Server 2003, denominato Identity Integration Feature Pack for Microsoft Windows Server Active Directory che ha una portata più limitata e permette di gestire in modo unificato Active Directory, Active Directory Application Mode (ADAM), Microsoft Exchange 2000 Server e Exchange Server Sfruttando tutte queste capacità, la piattaforma Windows Server System permette di raggiungere un livello di sicurezza molto elevato, pur mantenendo estremamente ridotti i costi di amministrazione dell infrastruttura e semplificando l interazione con i singoli utenti. Server: - gestione dei profili - informazioni di rete - servizi - stampanti - file condivisi - policy Servizi di firewall: - configurazione - policy della sicurezza - policy VPN Apparecchiature di rete: - configurazione - policy QoS - policy della sicurezza

5 Il secondo passo: rendere e mantenere sicuri i sistemi 8 9 Fin dalla nascita della prima piattaforma server basata su Windows, Microsoft ha sempre considerato la sicurezza come un punto fondamentale della propria strategia di prodotto ed ha dotato i propri prodotti di tutte le funzionalità necessarie per garantire una protezione adeguata delle informazioni gestite. Già in Microsoft Windows NT Advanced Server versione 3.1 (1993), la prima versione server di Windows, furono introdotte caratteristiche chiave per la sicurezza delle informazioni. Ogni oggetto gestito all interno del sistema operativo, sia esso un area di memoria, un file su disco o qualunque altra risorsa, è protetto da una Access Control List (ACL) che definisce in modo accurato quali sono le operazioni che un determinato utente o un determinato programma (sempre e comunque associato ad un contesto utente) possono compiere su quell oggetto. L uso delle ACL costituisce lo strumento principale per attribuire ai vari utenti i privilegi necessari all utilizzo delle varie risorse e per garantire il rispetto delle autorizzazioni concesse. Allo scopo di assicurare sempre e comunque la possibilità di documentare eventi e comportamenti tenuti dagli utenti e dagli amministratori rispetto all utilizzo dei sistemi. Inoltre, Windows Server, fin dalla sua prima versione, è dotato anche di un completo sistema di auditing, in grado di registrare ogni operazione svolta all interno del sistema, dal tentativo, riuscito o fallito, di collegamento fino al trattamento di tutti gli oggetti e le risorse messe a disposizione dalla rete. Il progresso tecnologico da un lato, l aumentare della complessità del software dall altro e, infine, l evolversi delle esigenze delle varie organizzazioni hanno imposto tuttavia un continuo processo di miglioramento delle misure di sicurezza e lo sviluppo di nuove iniziative e filosofie improntate a garantire la massima protezione a tutti gli elementi di un sistema informativo. Qualunque piano relativo alla sicurezza aziendale permette di ottenere un livello di protezione complessiva pari a quello dell elemento meno sicuro che ne fa parte; questo significa che in un infrastruttura di rete è necessario provvedere in maniera specifica al rafforzamento delle difese dei singoli sistemi (hardening) ed all aggiornamento continuo di tali difese mediante l installazione periodica delle patch rilasciate dal fornitore dei prodotti impiegati (patch management). Microsoft è fortemente impegnata sia nella realizzazione di sistemi intrinsecamente più sicuri sia nella pubblicazione di tutti gli elementi, formativi e tecnici, utili a garantire il massimo livello di protezione possibile alle reti dei propri clienti. Segno tangibile di questo impegno è l iniziativa denominata Trustworthy Computing che si basa su quattro elementi fondamentali: l eliminazione di tutte le vulnerabilità identificabili dei prodotti già durante la fase di progettazione e l introduzione di specifiche funzionalità di sicurezza (Secure by design) l adozione di impostazioni predefinite più sicure per l installazione dei vari prodotti e la riduzione al minimo dei privilegi necessari per lo svolgimento di tutti i compiti, anche di quelli amministrativi (Secure by default) il mantenimento nel tempo del livello di sicurezza dei sistemi, sia in modo automatico che in modo presidiato (Secure in deployment) la diffusione tempestiva di tutte le informazioni relative alla sicurezza (Communications) La filosofia di Trustworthy Computing, della quale è disponibile la white paper all indirizzo è stata naturalmente rispettata anche con il rilascio dell ultima versione di Windows Server. In particolare, il nuovo sistema operativo è stato progettato per poter offrire una base molto più solida ed affidabile rispetto alle versioni precedenti sia per quanto riguarda il singolo server sia per quanto concerne la gestione dei computer degli utenti. Per quanto riguarda il primo ambito, ad esempio, Windows Server 2003 è stato reso intrinsecamente più sicuro grazie all introduzione di una serie di accorgimenti appositamente studiati, come l abilitazione automatica dei controlli di non banalità delle password e un insieme di permessi di accesso più restrittivi per le funzionalità maggiormente esposte al rischio di attacco, come, ad esempio gli Internet Information Services. Più complessa ed articolata risulta la gestione, nel secondo ambito, dei livelli di aggiornamento dei computer, client e server, presenti in azienda. Su questo fronte è possibile avvalersi non solo delle nuove funzionalità del sistema operativo ma anche dei prodotti della famiglia Windows Server System, progettati per fornire una risposta specifica alle problematiche legate alla sicurezza, e dei servizi offerti da Microsoft tramite i propri siti Web. Per tutti i sistemi, siano essi server o client, il primo livello di protezione è fornito direttamente dal sistema operativo stesso, con le funzioni dedicate all autenticazione degli utenti, al controllo dei privilegi di accesso ed all utilizzo mirato delle tecniche di crittografia per i dati memorizzati su disco e per le comunicazioni. In Windows Server 2003, quando usato in combinazione con Windows XP Professional, è stata introdotta una nuova classe di policy, denominata Software Restriction Policies, che permette di governare centralmente il software che può essere eseguito localmente sulle varie macchine della rete. È sempre più frequente l esigenza, da parte delle aziende, di controllare in maniera puntuale e precisa il parco software installato sulle macchine dei propri utenti. Questo tipo di necessità deriva, da un lato, da obblighi di natura legislativa (leggi a tutela della proprietà intellettuale contro la pirateria del software, responsabilità oggettiva dell azienda per eventuali danni arrecati a terzi utilizzando strumenti aziendali e così via) e, dall altro, dall impegno costante nella riduzione dei costi di possesso, e quindi di gestione, del parco installato. Grazie alle Software Restriction Policies, è possibile imporre l uso, sui computer aziendali, solo delle applicazioni legalmente autorizzate ed impedire l installazione di programmi non consentiti (come i giochi, ad esempio) o potenzialmente pericolosi, perché provenienti da fonte sconosciuta e quindi a rischio di infezione da virus informatici. Un altro aspetto fondamentale per mantenere sempre sicure ed in perfetta efficienza le piattaforme di sistema della rete aziendale è quello relativo al livello di aggiornamento dei singoli computer. I sistemi operativi ed i componenti ad essi relativi sono costantemente analizzati e verificati alla ricerca di potenziali vulnerabilità; questo fa sì che, periodicamente, i fornitori di software raccolgano, all interno di collezioni denominate Service Pack, tutti gli aggiornamenti rilasciati nel corso del tempo. Un sistema operativo aggiornato con un Service Pack costituisce di fatto una nuova piattaforma di riferimento anche per la compatibilità con nuovi prodotti o servizi. Microsoft è fortemente impegnata nella ricerca e nella eliminazione dei rischi di sicurezza connessi con l utilizzo dei propri prodotti ed ha allo scopo costituito un ente, il Microsoft Security Response Center (MSRC), dedicato all analisi ed alla classificazione delle vulnerabilità in modo da garantire non solo la soluzione più rapida possibile ma anche una corretta priorità nell affrontare le varie problematiche. Obiettivo principale del MSRC è quello di fornire il massimo supporto possibile ai clienti nella gestione delle problematiche di protezione legate all utilizzo di reti e sistemi basati su piattaforma Microsoft. Una parte essenziale di questo lavoro riguarda la valutazione delle segnalazioni inviate dai clienti a proposito di possibili vulnerabilità dei prodotti Microsoft, oltre alla produzione ed alla diffusione di comunicati e patch in grado di risolvere i problemi segnalati. Questi ultimi sono da considerare uno strumento fondamentale nella protezione dei sistemi. In base all esperienza di MSRC, e come dimostrato dai recenti worm diffusi sulla rete, gli attacchi si basano sempre su problemi noti di vulnerabilità dei sistemi; virus e worm sfruttano spesso vulnerabilità per cui già da tempo sono disponibili apposite patch, che però non sono mai state applicate. MSRC, in sintonia con il quarto pilastro dell iniziativa Trustworthy Computing, pubblica comunicati relativi a tutti i problemi di vulnerabilità dei prodotti che vengono valutati potenzialmente pericolosi per i sistemi dei clienti, indipendentemente dalla probabilità o dalla gravità degli eventuali danni. Dato che non tutti i problemi di vulnerabilità hanno lo stesso tipo di impatto, è stato anche adottato uno specifico sistema di classificazione, studiato per semplificare l individuazione delle patch di protezione da applicare nelle specifiche situazioni. Il sistema di classificazione suddivide i problemi di vulnerabilità descritti nei comunicati in categorie basate sulla gravità dei potenziali danni e sulla probabilità che la vulnerabilità venga sfruttata in rapporto alla configurazione del sistema. Questo metodo di classificazione consente, quindi, di ottenere una stima complessiva dell impatto in un contesto che comprende milioni di utenti in tutto il mondo. Le stime della gravità sono basate sulle esperienze maturate in eventi analoghi antecedenti e su valutazioni soggettive; questo significa che gli utenti devono poi valutare se applicare o meno una determinata patch, in base alle particolari caratteristiche dell ambiente di elaborazione. Come già detto, tutte le patch rilasciate in un determinato periodo di tempo confluiscono poi in un Service Pack e questo costituisce, invece, un elemento fondamentale dell aggiornamento della piattaforma di sistema. Per gestire in modo adeguato il processo di rilascio, acquisizione e distribuzione di patch e Service Pack, Microsoft ha predisposto una serie di servizi dedicati attraverso i quali i clienti possono provvedere facilmente al recupero ed all installazione degli aggiornamenti necessari.

6 HfNetChk è anche alla base delle funzionalità relative alla sicurezza del Feature Pack di Microsoft Systems Management Server (SMS). SMS fa parte della famiglia di strumenti che Microsoft ha rilasciato nel corso del tempo per il system monitoring and management e, in particolare, è dedicato alla gestione delle stazioni di lavoro. Tra le varie funzionalità di cui SMS dispone ci sono anche la capacità di distribuire componenti software a tutti i computer della rete e quella di collezionare informazioni da ciascuno di essi. Per quanto riguarda le funzioni specifiche relative alla sicurezza, grazie al citato Feature Pack, SMS è in grado di: sincronizzare il proprio database degli aggiornamenti con il contenuto dei vari siti Microsoft dedicati alla sicurezza; eseguire HfNetChk su tutti i computer della rete; raccogliere le informazioni generate, che vengono organizzate in appositi report e che poi gli amministratori di rete possono usare sia per documentare lo stato della rete sia per schedulare la distribuzione delle patch necessarie ai computer da aggiornare. È da sottolineare come l uso combinato delle tecniche di analisi dei sistemi e di distribuzione delle patch costituisca un elemento indispensabile del piano di sicurezza di qualunque organizzazione. 10 Alcuni di questi servizi sono di natura puramente informativa e comprendono la pubblicazione di documenti relativi alla sicurezza in alcuni siti specifici (vedi tabella), l invio di una newsletter periodica e la diffusione dei bollettini dedicati a questo argomento. Riferimenti Portale Microsoft dedicato alla sicurezza Versione italiana del portale dedicato alla sicurezza Informazioni dedicate a professionisti IT Versione italiana del sito dedicato a professionisti IT Informazioni dedicate a sviluppatori Sito Microsoft Altri sono invece di tipo operativo e prevedono l utilizzo di alcuni strumenti dedicati alla verifica ed alla gestione del livello di aggiornamento delle singole macchine. Gli strumenti più comunemente utilizzati a questo scopo sono sicuramente il sito per i sistemi operativi ed il sito per le applicazioni della famiglia Office. Attraverso questi siti è possibile sottoporre ogni singolo computer ad un analisi accurata degli aggiornamenti installati e provvedere al download ed all installazione delle patch mancanti. Ovviamente, all interno di un organizzazione complessa non è possibile affidare al singolo utente l esecuzione periodica delle operazioni di aggiornamento del sistema, delle applicazioni e delle altre componenti legate alla sicurezza, come, ad esempio, l anti virus. Per favorire l attività degli amministratori di rete, Microsoft ha presdisposto allora una serie di strumenti e di prodotti che essi possono utilizzare per garantire un controllo adeguato su tutti i computer di una determinata organizzazione. Tutti gli strumenti di questo tipo sono resi disponibili gratuitamente da Microsoft e possono essere utilizzati autonomamente o in combinazione con i prodotti di gestione della famiglia Windows Server System. Le stesse funzionalità di Windows Update, ad esempio, sono disponibili per gli amministratori di rete delle organizzazioni di ogni dimensione attraverso i Software Update Services (SUS). SUS è uno strumento basato su un architettura di tipo client/server la cui componente server permette all amministratore di rete di centralizzare la raccolta e la distribuzione delle patch rilasciate da Microsoft su Windows Update, verificandone l applicabilità al proprio contesto e controllandone poi la distribuzione sulla rete aziendale. La componente client, denominata Automatic Update, è, invece, una funzione standard di tutti i sistemi operativi Microsoft (la stessa che può essere configurata per andare periodicamente a verificare le patch rilasciate su Windows Update e per scaricarle ed applicarle automaticamente) e consente la massima flessibilità di gestione del processo di aggiornamento. In realtà molto complesse, nell ambito delle quali il processo di patch management deve essere gestito in maniera più articolata, SUS può essere affiancato o sostituito da altri strumenti. Per facilitare l attività di analisi e di rilevazione dello stato di ogni singolo computer, ad esempio, Microsoft ha introdotto il Microsoft Baseline System Advisor (MBSA), disponibile all indirizzo technet/security/tools/tools/mbsahome.asp MBSA è costituito da una console che permette di analizzare direttamente il sistema oggetto di verifica confrontandone la configurazione con quella di riferimento, sempre aggiornata, presente sui siti Microsoft, e di segnalare, per ogni differenza riscontrata, i link sia alla patch eventualmente da installare sia alla documentazione specifica che illustra la vulnerabilità individuata e la soluzione realizzata. Il motore di MBSA è HfNetChk, uno strumento programmabile che può essere usato anche indipendentemente da MBSA e che consente di analizzare la configurazione di una qualsiasi macchina della rete. HfNetChk è in grado di verificare il livello di aggiornamento dei seguenti prodotti: Windows NT 4.0 Windows 2000 Windows XP Windows Server 2003 Internet Information Services SQL Server 7.0 e 2000 (compreso Microsoft Data Engine, MSDE) Internet Explorer 5.01 e successivi Exchange 5.5 e 2000 Windows Media Player 6.4 e successivi Il terzo passo: proteggere il perimetro e gestire il traffico di rete Un ulteriore elemento rilevante per la sicurezza di una rete è il controllo del traffico, sia quello interno, sia, soprattutto, quello proveniente da ed indirizzato verso Internet. In questo ambito sono quindi comprese le tematiche della difesa perimetrale, quelle del controllo delle vie di accesso e della cosiddetta network isolation. Da questo punto di vista, i sistemi informativi aziendali si possono considerare di fatto come un castello medievale, il quale per proteggersi adottava delle difese fisiche, come le mura di cinta ed il fossato, ed un controllo strettissimo delle vie di accesso, usando sia posti di guardia dislocati in posizioni strategiche sia accorgimenti, come il ponte levatoio o ulteriori mura di cinta all interno del perimetro più esterno, che garantivano la possibilità di una difesa istantanea, pressoché impenetrabile, in caso di attacco e di eventuale superamento del primo baluardo. La difesa perimetrale di una rete aziendale non è dissimile da quanto detto per i castelli medievali: essa, infatti, è tipicamente autocontenuta e non può essere acceduta dall esterno senza essere in possesso di particolari conoscenze (l indirizzamento IP adottato e le credenziali di un utente autorizzato) o dell accesso fisico ai sistemi (un PC già in rete o l indirizzo di un collegamento remoto). Con il diffondersi delle connessioni ad Internet i pericoli di intrusione si sono moltiplicati sia come qualità che come quantità. L aggressione della rete aziendale, infatti, può ora assumere natura diversa secondo gli strumenti che chi attacca decide di adottare. Le connessioni, cioè le vie di accesso, sono normalmente protette da dispositivi come screening router e firewall e permettono l adozione di tecniche di protezione simili a quelle dei citati castelli medievali, come le zone cuscinetto di interposizione tra Internet e la rete aziendale (denominate zone demilitarizzate o DMZ) che isolano ulteriormente quest ultima dal rischio di aggressione. Internet Security and Acceleration (ISA) Server è il prodotto sviluppato da Microsoft proprio per soddisfare contemporaneamente i requisiti di sicurezza della connessione della rete aziendale verso Internet e quelli di controllo per quanto riguarda i flussi in uscita. Dal punto di vista tecnologico, ISA Server è contemporaneamente un firewall multilivello ed un cache server; dal punto di vista delle configurazioni possibili, esso può essere impiegato mettendo in esercizio una sola delle due funzionalità o entrambe. Per quanto riguarda la prima funzione, quella di firewall, esso consente di ottenere una protezione completa a tutti i livelli in cui sarebbe potenzialmente possibile per un aggressore portare un attacco. 11

7 12 13 I livelli da considerare sono essenzialmente tre: il livello dei pacchetti di rete; il livello dei protocolli e dei servizi; il livello delle applicazioni. Il primo è quello che si colloca più in basso nell ambito della catena di comunicazione di una rete basata su TCP/IP e riguarda il formato con cui sono rappresentate le informazioni che vengono spedite attraverso il cablaggio. La compromissione dei pacchetti è una delle modalità attraverso le quali si possono portare, ad esempio, gli attacchi di tipo DoS e DDoS (Denial of Service e Distributed Denial of Service), il cui obiettivo è quello di impedire ad un determinato server di svolgere i propri compiti. Al secondo livello, invece, operano i vari servizi offerti tramite le tecnologie proprie di Internet (DNS, HTTP, FTP, SMTP, POP, IMAP, Telnet e altri) e, ovviamente, è un livello al quale un eventuale malintenzionato può operare in vari modi per acquisire il controllo delle macchine attaccate o per comprometterne il funzionamento. Gli attacchi portati a livello di protocollo tentano di sfruttare, per fini illegittimi, capacità presenti nel servizio attaccato. Ad esempio, all interno del Simple Mail Transfer Protocol (SMTP), il protocollo per il trasferimento della posta elettronica su Internet, esiste un comando, VRFY, che, negli intenti di chi ha definito lo standard, doveva servire a verificare la presenza o meno su un determinato server di uno specifico alias di posta ma che, invece, può essere utilizzato da un intruso per ottenere informazioni sugli utenti del sistema. L ultimo livello è il più alto e, per certi versi, il più difficile da attaccare ma anche da proteggere. Un attacco efficace a questo livello, infatti, presuppone una conoscenza completa dei meccanismi interni dell applicazione (cosa non sempre facile per un aggressore esterno) ma, analogamente, una difesa adeguata deve fare riferimento ad elementi peculiari dell applicazione stessa e non può avvalersi delle caratteristiche standard dei sistemi di protezione, come invece può avvenire ai due livelli più bassi. Un esempio di attacco che opera a livello di applicazione è quello dei virus informatici che si diffondono sfruttando la posta elettronica. Il firewall integrato di ISA Server (vedi figura) consente l analisi bidirezionale del traffico di rete in corrispondenza dei diversi livelli sopra descritti, al fine di ottenere un controllo efficace e completo su tutto ciò che potrebbe veicolare elementi in grado di compromettere la sicurezza della rete aziendale. Funzionamento di ISA Server Internet Application Filters Firewall Service SecureNAT Packet Filters Policy Engine Firewell Client SecureNAT Client Il filtro di pacchetti IP intercetta e analizza ogni pacchetto relativo al traffico di rete prima che questi possa essere letto ad un livello superiore e questo consente di individuare immediatamente eventuali pacchetti sospetti e, anche, di bloccare le comunicazioni giudicate pericolose, provenienti da o destinate a segmenti di rete o singoli computer. Il filtro posto a questo livello è anche in grado di controllare i pacchetti IP sulla base del tipo di servizio veicolato, del numero di porta utilizzato, dell indirizzo sorgente e di quello di destinazione del pacchetto e prevede l applicazione di regole grazie alle quali il traffico verrà permesso o negato a seconda del verificarsi o meno di certe condizioni. Quest ultima caratteristica permette di ottenere dei veri e propri filtri dinamici sui pacchetti IP, in funzione delle richieste degli utenti, i quali attivano e disattivano i filtri secondo la natura e le caratteristiche del traffico che viene intercettato dal firewall. Grazie a questa attivazione su richiesta dei filtri, è possibile migliorare decisamente il livello di sicurezza e di protezione della rete senza per questo impedire l utilizzo di risorse utili agli utenti aziendali. Salendo a livello di protocollo, ISA Server è in grado di analizzare, una per una, tutte le connessioni ai vari servizi create attraverso il firewall e ne viene controllato costantemente il comportamento in base alle specifiche impostazioni. Il monitoraggio è fatto in modo che non vengano tenute sotto sorveglianza solo le connessioni iniziali delle varie sessioni operative, quelle che sono in gergo definite primarie, ma anche le eventuali connessioni secondarie previste da alcuni protocolli, come nel caso del File Transfer Protocol (FTP) o di applicazioni di tipo streaming (tipicamente quelle legate alla trasmissione di contenuto audio e video su reti IP), connessioni che potrebbero costituire il mezzo utilizzato da un aggressore per introdursi all interno della rete aziendale. A livello applicativo, ISA Server è in grado di analizzare il flusso di dati relativo ad applicazioni specifiche ed attivare, in caso di bisogno, le procedure appropriate per bloccare i dati o i comportamenti ritenuti pericolosi oppure per redirigere le richieste verso altre destinazioni. Grazie alla propria architettura, completamente estendibile, è anche possibile integrare i filtri già esistenti nel prodotto attraverso l adozione di plug-in forniti da terze parti. Sono già disponibili sul mercato moduli appositi per la scansione dei virus, per l analisi dei contenuti, per la catalogazione e l eventuale filtraggio dei siti. Un altra funzionalità integrata in ISA Server è quella di rilevazione delle intrusioni (Intrusion Detection) che configura una sorta di difesa proattiva e non reattiva dei sistemi. Si tratta della capacità di riconoscere e respingere attacchi la cui tecnica è ormai nota e per la quale è già stata definita una strategia di difesa che il sistema può applicare autonomamente quando riconosce un comportamento sospetto. ISA Server è in grado di riconoscere attacchi quali port scanning, WinNuke, Ping of Death e reagire ad essi in vari modi, ad esempio avvisando l amministratore del sistema inviandogli un messaggio di posta elettronica, eseguendo automaticamente programmi o script predisposti ad hoc, registrando tutti gli eventi per un analisi successiva oppure provvedendo alla totale chiusura del sistema a qualsiasi accesso dall esterno. Le funzionalità anti intrusione che fanno parte della dotazione standard di ISA Server sono basate sulla tecnologia fornita da Internet Security Systems (ISS), presso la quale sono disponibili anche dei moduli addizionali in grado di completare ed aggiornare puntualmente le informazioni relative ai tipi di intrusione e di attacco riconosciuti dal sistema, consentendo così una risposta sempre efficace ad ogni tentativo di violazione. La capacità di individuare e di reagire istantaneamente anche a tentativi di attacco mascherati da attività apparentemente legittime è anche alla base della possibilità di utilizzare ISA Server come base per la network isolation, un approccio che consente di proteggere i sistemi non solo da potenziali attacchi provenienti dall esterno ma anche da tentativi di manomissione provenienti dall interno. Utilizzando tecniche come la segmentazione delle reti e le virtual LAN è oggi possibile creare, all interno delle reti aziendali, delle vere e proprie isole funzionali, nelle quali raggruppare i vari dispositivi di rete in modo omogeneo, relativamente ai servizi erogati o ai meccanismi di accesso utilizzati (ad esempio, un isola potrebbe comprendere tutti i server, un altra tutti i desktop ed un altra ancora tutti i notebook collegati attraverso un collegamento remoto) in modo da poter effettuare indagini accurate delimitando il campo di azione in caso di sospetto attacco o da poter circoscrivere i danni di un attacco effettivo in caso di intrusione. L esigenza di un maggior controllo anche sul traffico interno alla rete aziendale si è fatta ancora più pressante con l avvento delle connessioni di tipo wireless. Queste ultime, infatti, hanno modificato significativamente le caratteristiche fisiche della rete aziendale, facendo scomparire in pratica la possibilità del controllo fisico di tutti gli elementi di connessione alla rete stessa. Le problematiche di sicurezza relative alle connessioni di tipo wireless abbracciano diversi ambiti e devono essere trattate in modo unitario, per evitare che, trascurandone un aspetto, venga compromessa la sicurezza anche agli altri livelli. I problemi principali da affrontare sono: il riconoscimento del dispositivo e dell utente che chiedono di accedere alla rete mediante una connessione wireless; la protezione delle comunicazioni dalla possibilità di intercettazione e di modifica/sottrazione dei contenuti. Per la soluzione del primo problema possono essere adottate varie tecniche, quali ad esempio l identificazione di tutti i dispositivi autorizzati attraverso il relativo indirizzo fisico (MAC, Media Access Control) e la gestione della lista corrispondente. Al crescere delle dimensioni della rete da gestire, questa tecnica risulta di difficile applicazione. Più appropriata risulta invece quella consentita dalle reti basate su Windows Server e che usa i certificati digitali come elemento di autenticazione di macchine ed utenti. Grazie all uso dei certificati, infatti, l identificazione delle varie entità è sicura e la gestione può essere centralizzata ed automatizzata sfruttando le funzioni standard di Active Directory. Anche per la soluzione del secondo problema esiste una soluzione standard, insita nel protocollo di comunicazione (che è quello utilizzato per le reti wireless), denominata WEP (Wired Equivalent Privacy), basata su tecniche di crittografia standard che, purtroppo non si è rivelata sufficientemente sicura, dato che esistono su Internet strumenti liberamente scaricabili che permettono di decifrare facilmente il traffico WEP.

8 Microsoft offre varie alternative all uso di WEP, che è comunque ovviamente supportato, alternative basate sia su standard emergenti (lo standard WPA, Wi-Fi Protected Access, che è il nuovo protocollo allo studio della Wi-Fi Alliance e che dovrebbe sostituire il WEP, è già supportato dalle piattaforme di sistema Windows, come Windows Server 2003 e Windows XP Professional con Service Pack 1) che su standard di comunicazione già affermati e che possono essere adottati anche per rendere più sicure le comunicazioni di tipo wireless. In particolare, se il problema dell autenticazione è affrontato e risolto usando i certificati digitali come già detto sopra, il collegamento sicuro tra i vari dispositivi può essere gestito creando una rete privata virtuale (VPN) basata su IPSec (IP Security). Una VPN non è altro che un tunnel che viene creato tra due dispositivi collegati su una rete IP e che permette, attraverso tecniche sofisticate di crittografia, di garantire l integrità e la riservatezza dei dati trasmessi sulla rete. Oltre che per proteggere le connessioni di tipo wireless, l uso delle VPN può essere esteso anche alle connessioni di tipo remoto, attraverso le quali una determinata organizzazione può collegare tra loro siti diversi della propria rete o utenti isolati che necessitano di accedere alle risorse aziendali. Attraverso le VPN, infatti, è possibile costruire una vera e propria rete geografica sfruttando Internet come infrastruttura di comunicazione al posto delle più costose linee dedicate, oppure consentire a utenti remoti l accesso sicuro ai sistemi informativi attraverso una semplice connessione locale ad Internet ed il successivo instradamento del traffico verso il server aziendale di riferimento, al posto delle usuali chiamate RAS (Remote Access Server) interurbane. Windows Server è dotato di tutti gli strumenti necessari per poter progettare, realizzare e gestire una rete distribuita, basata su VPN e con connessioni remote sicure. Il livello di protezione richiesto può essere ulteriormente innalzato affiancando ISA Server che consente di creare e gestire reti virtuali in modo semplificato e con sistemi di controllo addizionali. Funzionalità e tecnologie per la sicurezza 15 Funzione Prodotti Elementi legati alla sicurezza L impegno Microsoft per la sicurezza Come si è potuto constatare da quanto detto sopra, l impegno di Microsoft in tema di sicurezza è a tutto campo ed investe ogni ambito della protezione dei sistemi informatici. Per garantire un livello di sicurezza complessivo adeguato ai sistemi di ogni organizzazione è necessario adottare un piano articolato, con misure di natura organizzativa oltre che di tipo tecnologico, tutte comunque orientate alla salvaguardia della piattaforma di sistema, della rete, delle applicazioni e dei dati. L attenta progettazione dell infrastruttura e dei servizi e la costante attenzione al loro comportamento ed al loro aggiornamento costituisce il punto di partenza per garantire un funzionamento sicuro e continuo della rete: Windows ed i prodotti della famiglia Windows Server System offrono, a questo scopo, un insieme di funzionalità completo, capace di assicurare una base solida sulla quale costruire un piano di sicurezza efficace. Nella tabella seguente sono riepilogati gli scenari descritti, i prodotti della famiglia Microsoft collegati a ciascuno scenario e le funzionalità degli stessi dedicate alla sicurezza. Ad ulteriore conferma del suo impegno, Microsoft ha predisposto, oltre ai prodotti, anche una serie di servizi che devono essere utilizzati per poter mantenere efficaci nel tempo tutte le misure di protezione adottate ed eliminare tutte le vulnerabilità man mano che esse vengono scoperte. È quindi indispensabile che oltre alle misure di natura tecnologica, le strutture responsabili dei sistemi informativi all interno di ogni organizzazione usino le informazioni fornite periodicamente da Microsoft ed i relativi strumenti per garantire il costante aggiornamento della piattaforma aziendale e dei relativi servizi. 14 Riconoscere l utente Windows Server 2003 Active Directory Smart card Dispositivi biometrici Group Policy Kerberos Singlo Sign On Public Key Infrastructure (PKI) Identity Integration Feature Pack Identity Management for Microsoft Windows Server Active Directory Host Integration Server Single Sign On BizTalk Server Single Sign On SharePoint Portal Server Single Sign On Identity Integration Server Metadirectory Identity Management Rendere e Windows Server 2003 Access Control List mantenere Server lockdown (Secure by Default) sicuri i sistemi Software Restriction Policies windowsupdate.microsoft.com Automatic Update Windows XP Professional Software Restriction Policies windowsupdate.microsoft.com Automatic Update Office System office.microsoft.com/officeupdate/default.aspx Software Update Services windowsupdate.microsoft.com Microsoft Baseline System Advisor HfNetChk Systems Management Server 2003 Patch Management HfNetChk Proteggere il Internet Security and Acceleration Server Firewall perimetro e gestire Cache Server il traffico di rete Inrusion Detection Windows Server 2003 Active Directory Public Key Infrastructure (PKI) IPsec VPN con Routing & Remote Access (RRAS) Windows XP Professional WPA (Wi-Fi Protected Access)

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico

SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico Il sistema della Regione Autonoma della Sardegna per la raccolta, gestione ed elaborazione di dati statistici sul turismo

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze

SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Caso di successo Microsoft Integration SACE BT SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Informazioni generali Settore Istituzioni finanziarie Il Cliente Il Gruppo

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

CARTA DEI SERVIZI. Premessa:

CARTA DEI SERVIZI. Premessa: CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Tecnologie, processi e servizi per la sicurezza del sistema informativo Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

CONTENT MANAGEMENT SYSTEM

CONTENT MANAGEMENT SYSTEM CONTENT MANAGEMENT SYSTEM P-2 PARLARE IN MULTICANALE Creare un portale complesso e ricco di informazioni continuamente aggiornate, disponibile su più canali (web, mobile, iphone, ipad) richiede competenze

Dettagli

Comune di San Martino Buon Albergo

Comune di San Martino Buon Albergo Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Soluzioni integrate per la gestione del magazzino

Soluzioni integrate per la gestione del magazzino Soluzioni integrate per la gestione del magazzino whsystem Light è la versione di whsystem dedicata alla gestione di magazzini convenzionali. Questa variante prevede un modulo aggiuntivo progettato per

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Il Ministro dello Sviluppo Economico

Il Ministro dello Sviluppo Economico Il Ministro dello Sviluppo Economico 1 VISTO il decreto legislativo 7 settembre 2005, n. 209, recante il Codice delle assicurazioni private ed in particolare l articolo 132, recante Obbligo a contrarre;

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Luglio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli