Sicurezza dei sistemi aziendali con la piattaforma Microsoft Progettare, realizzare e gestire una rete sicura.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza dei sistemi aziendali con la piattaforma Microsoft Progettare, realizzare e gestire una rete sicura."

Transcript

1 Sicurezza dei sistemi aziendali con la piattaforma Microsoft Progettare, realizzare e gestire una rete sicura Microsoft. Tutti i diritti riservati. Questa pubblicazione è puramente informativa. MICROSOFT NON OFFRE ALCUNA GARANZIA, ESPLICITA O IMPLICITA SUL CONTENUTO. Microsoft, Active Directory, Windows, Windows Server e Windows Server System sono marchi o marchi registrati di Microsoft Corporation. Gli altri marchi registrati citati sono di proprietà delle rispettive società. Microsoft - Centro Direzionale S. Felice - Pal. A - Via Rivoltana, Segrate (MI) Visitateci su Internet: Servizio Clienti ,

2 La sicurezza è necessaria 3 Ogni organizzazione, pubblica o privata, ha dovuto negli ultimi anni affrontare in modo nuovo il tema della sicurezza. A testimonianza del sempre maggiore interesse verso questa problematica è da citare anche l attenzione posta dal legislatore sia sulle condizioni del luogo di lavoro sia sul trattamento dei dati personali, con provvedimenti che hanno imposto adempimenti e comportamenti che in passato non erano considerati necessari. Anche in ambito informatico si è avuta un evoluzione simile, accelerata in modo evidente dalla crescente adozione di Internet come strumento di uso generalizzato sia per l attività professionale sia per l intrattenimento. Il problema della sicurezza non è certo nuovo per i sistemi informativi delle varie organizzazioni e già a partire dall epoca in cui essi erano basati quasi esclusivamente su mainframe e dipartimentali, la questione ha sempre richiesto un attenta considerazione. Ovviamente il livello di complessità che i responsabili e gli addetti ai sistemi informativi devono gestire è aumentato in modo proporzionale alla diffusione sempre maggiore degli strumenti informatici ed all evoluzione della tecnologia impiegata. Per questa ragione gli ambiti all interno dei quali è oggi indispensabile concentrarsi per poter garantire un livello di sicurezza adeguato si è esteso fino a coprire i seguenti aspetti: Autenticazione (authentication); questa problematica si riferisce alla capacità di riconoscere, senza possibilità di errore, l identità di un utente che si presenti per l accesso al sistema. La richiesta viene fatta normalmente tramite la presentazione di opportune credenziali, costituite da un identificativo utente (user-id o username) e da una parola chiave segreta (password) ma oggi può richiedere l utilizzo di metodi di riconoscimento più sofisticati; Controllo degli accessi (access control); è la funzione che consente di amministrare i diritti di accesso alle varie risorse; Tracciamento dell utilizzo (accountability); questa problematica riguarda la capacità di tenere traccia delle operazioni svolte dagli utenti sui vari oggetti del sistema nel corso della loro attività; Riutilizzo degli oggetti (object reuse); questa problematica riguarda la capacità del sistema di evitare che le risorse che hanno accolto informazioni riservate (ad esempio dischi, nastri, schermi video), conservino traccia delle informazioni stesse e che queste possano essere accedute da personale non autorizzato; Scambio dati (data exchange); questa tematica raccoglie tutte le questioni relative alla capacità del sistema di cifrare le informazioni che vengono poi inoltrate su una rete di trasmissione dati; Accuratezza (accuracy); questa problematica si riferisce alla salvaguardia dell integrità delle informazioni memorizzate all interno del sistema; Disponibilità del servizio (reliability); questa problematica ha attinenza con la capacità del sistema di fornire con continuità i propri servizi e, quindi, fa riferimento a tutti i meccanismi di protezione che consentono di aumentare l affidabilità complessiva del sistema stesso. È abbastanza evidente come le attuali architetture, distribuite ed altamente interconnesse, siano esposte ad una maggiore quantità di rischi rispetto al passato. Infatti, se il sistema informativo è basato su una configurazione dove tutto il controllo è centralizzato, la predisposizione delle misure di sicurezza relative agli aspetti sopra citati si presenta come un compito sostenzialmente semplice: è sufficiente stabilire adeguate politiche di gestione delle credenziali (in particolare delle password, che non dovranno essere troppo corte, banali e dovranno essere obbligatoriamente cambiate dopo periodi di tempo prefissati) e di controllo degli accessi per ottenere un livello di sicurezza adeguato per la maggior parte delle esigenze. Questa era ed è tuttora la situazione dei sistemi centrali, dipartimentali o di rete, dove l accesso avviene esclusivamente dall interno dell azienda; la presenza di Internet, tuttavia, ha sostanzialmente cambiato lo scenario di riferimento ed ora è necessario considerare gli aspetti citati sotto una luce diversa, avvalendosi di nuovi strumenti che la tecnologia e Internet stessa mettono a disposizione di organizzazioni ed utenti. Auditing; si tratta della possibilità di abilitare la registrazione delle operazioni compiute da un determinato sistema in un log, i criteri di abilitazione del log possono essere diversi per le varie tipologie di oggetti osservati;

3 Conoscere a fondo il problema Il primo passo: riconoscere e gestire l utente 4 5 Contrariamente a quanto possa apparire ad un primo e sommario esame, la sicurezza informatica non è un problema di natura tecnologica. Un approccio corretto alla sicurezza informatica richiede di considerare contemporaneamente tutti gli aspetti tecnici (sicurezza fisica e logica), strategici (obiettivi e budget aziendali), organizzativi (definizione dei ruoli, formazione, procedure, ecc.), economici (analisi dei costi, valutazione dei rischi e dei relativi impatti, costi di formazione e di gestione, ecc.) ed infine legali (leggi e raccomandazioni, normative internazionali, ecc.) della protezione dei sistemi. Alla base dello studio di un piano di sicurezza informatica deve, quindi, sempre essere presente un apposita metodologia che permetta di individuare correttamente sia i rischi dell organizzazione sia le misure necessarie per una protezione efficace del patrimonio aziendale. Nella valutazione dei rischi, ad esempio, devono sempre essere inclusi sia gli atti delle persone, accidentali o intenzionali, sia i malfunzionamenti degli strumenti impiegati, sia, infine, gli eventi disastrosi. Per poterli correttamente identificare, anche i danni derivanti da un evento che interessa gli aspetti di sicurezza del sistema dovrebbero essere classificati al fine di poter valutare più in dettaglio le strategie migliori per poterli fronteggiare. Una classificazione generalmente adottata è quella seguente: danni diretti, ossia danni di tipo economico/patrimoniale occorsi contestualmente all incidente (distruzioni, effrazioni, ecc.); danni indiretti, ossia danni di natura prevalentemente economica derivanti dall incidente stesso (blocco delle attività, costi del ripristino, ecc.); danni consequenziali, ossia danni che si manifestano dopo il ripristino dello stato di funzionamento del sistema e che, normalmente, rappresentano la quota maggiore delle perdite derivanti dall incidente. Dato che i rischi e le minacce, esattamente come il valore delle informazioni da proteggere, possono mutare nel corso del tempo, l analisi dell efficacia del sistema di sicurezza e delle misure adottate deve, ovviamente, essere effettuata periodicamente. Le misure, che sono le azioni da porre in essere per attuare il piano di sicurezza ipotizzato, possono a loro volta essere classificate in tre diverse categorie: misure di prevenzione, sono quelle che hanno l obiettivo di evitare il verificarsi di eventi dannosi; misure di protezione, sono quelle che hanno l obiettivo di minimizzare i costi legati al verificarsi di un evento dannoso; misure di controllo, sono quelle che hanno l obiettivo di verificare costantemente l efficacia delle misure di protezione e prevenzione. Al fine di offrire una copertura completa delle problematiche relative alla sicurezza, Microsoft ha studiato e prodotto due metodologie che possono essere efficacemente adottate dalle varie organizzazioni per poter progettare, realizzare e gestire in esercizio sistemi informativi basati su infrastrutture intrinsecamente sicure: Microsoft Solution Framework (MSF) consente di sviluppare un progetto di carattere informatico considerando tutti gli aspetti organizzativi, tecnologici ed economici correlati con gli obiettivi ed i vincoli di una determinata organizzazione e la metodologia adottata contempla esplicitamente gli aspetti collegati con la sicurezza in ogni fase del progetto; Microsoft Operations Framework (MOF), invece, raccoglie ed applica alla piattaforma Microsoft tutte le indicazioni provenienti dalla IT Infrastructure Library (ITIL, che è riconosciuta ufficialmente come lo standard di riferimento per tutte le attività di gestione in esercizio dei sistemi informativi di qualunque dimensione. Solo l adozione di una metodologia appropriata e degli strumenti più opportuni permette oggi di definire un piano della sicurezza informatica completo per tutta l organizzazione, con le misure da attuare in merito alle informazioni, ai processi utilizzati per il loro trattamento, alle apparecchiature ed ai locali in cui le informazioni risiedono, alla rete di telecomunicazione, ai supporti magnetici, alla documentazione tecnica ed applicativa ed infine agli utenti, da considerare nella loro qualità di attori fondamentali sia per la progettazione che per la realizzazione del sistema di sicurezza. Prendendo in esame le misure che un sistema informativo aziendale dovrebbe sempre e comunque contemplare, il primo passo da compiere riguarda uno dei principi base della sicurezza informatica, quello relativo all autenticazione. Come detto, esso fa riferimento alla capacità di un determinato sistema di consentire ad un utente autorizzato di accedere ai servizi ed alle informazioni cui ha legittimamante diritto e, contemporaneamente, di impedire qualunque tipo di accesso a chi, invece, non ha le autorizzazioni necessarie. L applicazione di questo principio, ovviamente, comporta che il sistema debba essere in grado di memorizzare in modo sicuro le credenziali di ogni utente, di riconoscerlo all atto della richiesta di un determinato servizio e di garantire che non possano avvenire manipolazioni delle richieste di accesso. L aumentata dimensione delle reti ed il crescere del numero delle interconnessioni rende questo tipo di problematica più complesso oggi di quanto non fosse in passato. Se una volta, infatti, era sufficiente gestire le credenziali degli utenti in un unica posizione (tipicamente il sistema centrale), perché tutte le applicazioni e le informazioni facevano riferimento a quello, oggi ogni utente deve disporre di una molteplicità di credenziali secondo i servizi interni od esterni a cui deve avere accesso e ciascuna di queste viene spesso gestita indipendentemente dalle altre. Su una rete distribuita il problema di memorizzare in modo sicuro le credenziali e di garantire l instaurazioni di sessioni sicure tra i client ed i servizi erogati dai server diventa di fondamentale importanza. Windows Server è stato progettato proprio per risolvere alla radice questo tipo di problematiche. Grazie ad Active Directory, posto che sia assicurata l inaccessibilità fisica dei domain controller, cioè dei server che ospitano le informazioni sugli utenti e sulle relative credenziali (username, password, certificati digitali, chiavi private), la protezione è garantita dal ricorso a tecniche di crittografia ormai ampiamente collaudate e riconosciute a livello internazionale. Per la gestione sicura delle credenziali è inoltre possibile avvalersi delle Group Policy (Criteri di Gruppo nella versione italiana), che permettono un controllo puntuale sulle varie caratteristiche delle credenziali stesse (ad esempio, lunghezza minima, età minima e massima delle password, politiche di blocco di un utente a seguito di un numero predefinito di tentativi di autenticazione falliti e così via) e la gestione centralizzata di tutte le impostazioni relative agli oggetti collegati con esse, come i certificati digitali e le chiavi private. Utilizzando, inoltre, Kerberos, un protocollo nato su piattaforma UNIX ed ormai affermatosi come standard universalmente riconosciuto per i sistemi di autenticazione più sicuri, Windows Server è in grado di garantire non solo il riconoscimento accurato dell utente ma anche la mutua autenticazione della macchina client utilizzata per la connessione e della macchina server a cui si desidera accedere, in modo da evitare che sistemi estranei possano inserirsi sulla rete ed ottenere servizi senza autorizzazione. Il problema della gestione delle credenziali degli utenti nelle organizzazioni di tutte le dimensioni è diventato sempre più complesso anche a causa della diffusione di piattaforme, sistemi ed applicazioni differenti. Oggi, infatti, si pone anche il problema di mantenere aggiornate e sincronizzate moltissime informazioni collaterali che servono a qualificare l utente per ogni ambiente a cui un determinato servizio si riferisce. Il complesso di queste informazioni è normalmente memorizzato in un directory, cioè in un elenco ordinato degli attributi e delle proprietà di un oggetto definito all interno di uno specifico contesto. Non è infrequente, nelle organizzazioni di maggiori dimensioni, trovare molti directory diversi all interno dei quali vengono duplicate le informazioni relative agli utenti. In pratica, quindi, oggi più che parlare di credenziali è opportuno parlare di vere e proprie identità elettroniche degli utenti e, nella maggior parte dei casi, sono proprio questi ultimi a dovere gestire le informazioni presenti nei vari directory, con conseguente difficoltà a mantenere un livello di sincronizzazione adeguato delle stesse ed il rischio di dover ricorrere a pericolose semplificazioni (ad esempio, segnare le password utilizzate su un foglietto...) come supporto alla memorizzazione di elementi troppo complessi. A completare il quadro attuale, occorre anche aggiungere la sempre più frequente necessità di utilizzare strumenti particolari (come, ad esempio, i certificati digitali) anche per poter usufruire di servizi erogati da enti esterni, come gli enti pubblici o le istituzioni finanziarie. La problematiche relative all autenticazione degli utenti ed alla gestione delle identità elettroniche (identity management) possono essere affrontate e risolte in vari modi, secondo i sistemi adottati e le necessità della singola organizzazione.

4 6 7 Per l identity mangement Microsoft propone una gamma di soluzioni a due livelli, in grado di fornire una risposta adeguata a tutte le esigenze dei propri clienti. Al primo livello si trovano le funzioni del sistema operativo. La piattaforma Windows Server offre da tempo funzioni dedicate al riconoscimento sicuro dell utente e alla gestione del cosiddetto Single Sign On, che costituisce una prima risposta anche al problema dell identity management. Il Single Sign On (SSO), in effetti, è la funzionalità di base che consente ad un utente di usare le credenziali riconosciute dal sistema operativo anche per accedere ad applicazioni, servizi e piattaforme diverse; in questo caso è il sistema operativo che, attraverso apposite funzionalità, sincronizza il directory degli utenti di ciascun sistema. Grazie a questa capacità, è già possibile da molto tempo accedere ai servizi offerti da prodotti come Microsoft Exchange Server, Microsoft SQL Server, Microsoft Host Integration Server, Microsoft Internet Security and Acceleration Server senza dover reinserire username e password ed è possibile ottenere l accesso anche ai servizi di altre piattaforme, come l AS/400 di IBM, per le quali esiste una componente di sincronizzazione delle credenziali di accesso. Con l introduzione ed il continuo perfezionamento di Active Directory, Microsoft ha ulteriormente ampliato le capacità di identity management della propria piattaforma di sistema. Active Directory, infatti, è un directory service avanzato che consente non solo di memorizzare e gestire tutte le informazioni relative al singolo utente ma anche di effettuarne l autenticazione usando sia le credenziali tradizionali (cioè username e password) sia alcuni dispositivi addizionali (ad esempio, una smart card o un riconoscitore di impronte digitali o retiniche). Active Directory, inoltre, consente anche di realizzare e gestire una completa infrastruttura a chiave pubblica (Public Key Infrastructure, PKI) di livello aziendale. Una PKI è costituita da un insieme di servizi specializzati, erogati da componenti tra loro correlati, il cui fine è quello di fornire, ad utenti ed applicazioni informatiche, le tecniche di protezione e sicurezza proprie della tecnologia di crittografia a chiave asimmetrica. All interno di una PKI, infatti, vengono gestiti tutti gli eventi che caratterizzano la vita delle chiavi pubbliche e private, e cioè la loro emissione, la revoca ed il rinnovo. La tecnologia della crittografia a chiave pubblica o, in gergo, asimmetrica, si basa sull assegnazione ad ogni soggetto non di una ma di una coppia di chiavi, una privata e, come tale conosciuta solo dal legittimo proprietario, e l altra pubblica, distribuibile quindi a tutte le entità con le quali si vogliano condividere informazioni sicure. Le due chiavi hanno la proprietà di essere complementari, questo significa che l informazione cifrata con la chiave pubblica può essere decifrata solo con la chiave privata associata e viceversa. I sistemi a chiave asimmetrica si basano su una relazione matematica che lega la chiave pubblica a quella privata ed è dimostrato che in nessuna maniera è possibile l instaurazione di un processo per il quale si possa risalire ad una delle due conoscendo l altra. Sui sistemi di crittografia a chiave pubblica sono basate tutte le tecniche attuali che consentono di ottenere comunicazioni sicure su Internet e funzionalità aggiuntive quali la riservatezza, l integrità, la firma elettronica e la non ripudiabilità. I principi fondamentali e la filosofia propri delle PKI sono stati adottati all interno dei prodotti della famiglia Windows facendo sì che essa costituisca oggi la base ideale per l implementazione di solide misure di sicurezza, rispondenti a tutti gli standard definiti da enti come il World Wide Web Consortium (W3C), l Internet Engineering Task Force (IETF), e l International Telecommunication Union (ITU). Windows Server, a questo proposito, ospita una ricca e funzionale PKI come parte integrante del sistema operativo ed è in grado di erogare servizi di crittografia a chiave pubblica senza la necessità di ricorrere a prodotti aggiuntivi, con il vantaggio di una completa integrazione con i normali processi di gestione del sistema. L implementazione PKI di Windows Server si fonda su quattro pilastri principali: interoperabilità, per garantire lo scambio sicuro di messaggi, certificati e servizi da e verso eventuali terze parti; sicurezza, grazie all adozione di algoritmi e procedure ormai affermati e risultati privi di vizi di funzionamento, in quanto ampiamente testati ed utilizzati precedentemente anche in altri contesti; flessibilità, per consentire un ampio ventaglio di possibilità di configurazione mirata dei componenti, capacità questa estremamente utile per la risoluzione di problematiche specifiche che possono comparire all interno di una determinata organizzazione o nell ambito di particolari esigenze legate alla tipologia del business aziendale; semplicità di utilizzo, in modo che tutti, amministratori, utenti e sviluppatori possano facilmente sfruttare i benefici della crittografia a chiave pubblica. Diversamente dalle soluzioni PKI di altri fornitori, che per funzionare necessitano della costituzione di database specifici per Utenti, Computer e dati relativi alla PKI stessa, la PKI di Windows prevede che certificati, Certificate Revocation List (CRL) ed informazioni relative ad Utenti, Computer, Gruppi e Policy si trovino tutti all interno di Active Directory e quindi risultino accessibili a tutti gli oggetti della rete attraverso gli strumenti standard messi a disposizione dal sistema operativo. Gli elementi che permettono di realizzare ed utilizzare una PKI completa all interno di Windows Server sono i seguenti: Active Directory, è il servizio che consente l implementazione di un luogo comune dove racchiudere ed organizzare tutte le risorse del sistema; Certificate Services, è il servizio di sistema deputato alla costituzione di una Certificate Autority abilitata al rilascio ed alla gestione dei certificati digitali; Applicazioni compatibili ed integrate con la PKI, molte delle applicazioni presenti su Windows (Internet Explorer, Internet Information Server e Outlook Express) e tutte le applicazioni di terze parti conformi agli standard internazionali sono in grado di interagire con la PKI di Windows Server. Utenti: - informazioni dell account - privilegi - profili - policy Applicazioni: - singolo punto d accesso - configurazione - informazioni nel directory relative all applicazione - policy Server di posta: - informazioni sulle caselle di posta - Address Book Client: - gestione dei profili - informazioni di rete - policy Identity Sul fronte dei protocolli, è fornito il pieno supporto ai vari standard internazionali, da SSL a tutta la suite di servizi che va sotto il nome di IP Security (IPSec). Al secondo livello, invece, la soluzione proposta da Microsoft fa riferimento all utilizzo dei sistemi di metadirectory. Un sistema di identity management basato su metadirectory costituisce, in pratica, una sorta di directory dei directory ed è in grado non solo di integrare le informazioni provenienti da directory diversi ma anche di impostare delle regole di validazione reciproca tra le informazioni contenute nei vari directory e di sincronizzarne il contenuto in modo che si possa controllare centralmente, in un unico punto, tutto il complesso delle informazioni afferenti un determinato utente (vedi figura). Il prodotto specifico dedicato alla gestione di metadirectory di Microsoft è Identity Integration Server, tuttavia esiste un add on gratuito di Windows Server 2003, denominato Identity Integration Feature Pack for Microsoft Windows Server Active Directory che ha una portata più limitata e permette di gestire in modo unificato Active Directory, Active Directory Application Mode (ADAM), Microsoft Exchange 2000 Server e Exchange Server Sfruttando tutte queste capacità, la piattaforma Windows Server System permette di raggiungere un livello di sicurezza molto elevato, pur mantenendo estremamente ridotti i costi di amministrazione dell infrastruttura e semplificando l interazione con i singoli utenti. Server: - gestione dei profili - informazioni di rete - servizi - stampanti - file condivisi - policy Servizi di firewall: - configurazione - policy della sicurezza - policy VPN Apparecchiature di rete: - configurazione - policy QoS - policy della sicurezza

5 Il secondo passo: rendere e mantenere sicuri i sistemi 8 9 Fin dalla nascita della prima piattaforma server basata su Windows, Microsoft ha sempre considerato la sicurezza come un punto fondamentale della propria strategia di prodotto ed ha dotato i propri prodotti di tutte le funzionalità necessarie per garantire una protezione adeguata delle informazioni gestite. Già in Microsoft Windows NT Advanced Server versione 3.1 (1993), la prima versione server di Windows, furono introdotte caratteristiche chiave per la sicurezza delle informazioni. Ogni oggetto gestito all interno del sistema operativo, sia esso un area di memoria, un file su disco o qualunque altra risorsa, è protetto da una Access Control List (ACL) che definisce in modo accurato quali sono le operazioni che un determinato utente o un determinato programma (sempre e comunque associato ad un contesto utente) possono compiere su quell oggetto. L uso delle ACL costituisce lo strumento principale per attribuire ai vari utenti i privilegi necessari all utilizzo delle varie risorse e per garantire il rispetto delle autorizzazioni concesse. Allo scopo di assicurare sempre e comunque la possibilità di documentare eventi e comportamenti tenuti dagli utenti e dagli amministratori rispetto all utilizzo dei sistemi. Inoltre, Windows Server, fin dalla sua prima versione, è dotato anche di un completo sistema di auditing, in grado di registrare ogni operazione svolta all interno del sistema, dal tentativo, riuscito o fallito, di collegamento fino al trattamento di tutti gli oggetti e le risorse messe a disposizione dalla rete. Il progresso tecnologico da un lato, l aumentare della complessità del software dall altro e, infine, l evolversi delle esigenze delle varie organizzazioni hanno imposto tuttavia un continuo processo di miglioramento delle misure di sicurezza e lo sviluppo di nuove iniziative e filosofie improntate a garantire la massima protezione a tutti gli elementi di un sistema informativo. Qualunque piano relativo alla sicurezza aziendale permette di ottenere un livello di protezione complessiva pari a quello dell elemento meno sicuro che ne fa parte; questo significa che in un infrastruttura di rete è necessario provvedere in maniera specifica al rafforzamento delle difese dei singoli sistemi (hardening) ed all aggiornamento continuo di tali difese mediante l installazione periodica delle patch rilasciate dal fornitore dei prodotti impiegati (patch management). Microsoft è fortemente impegnata sia nella realizzazione di sistemi intrinsecamente più sicuri sia nella pubblicazione di tutti gli elementi, formativi e tecnici, utili a garantire il massimo livello di protezione possibile alle reti dei propri clienti. Segno tangibile di questo impegno è l iniziativa denominata Trustworthy Computing che si basa su quattro elementi fondamentali: l eliminazione di tutte le vulnerabilità identificabili dei prodotti già durante la fase di progettazione e l introduzione di specifiche funzionalità di sicurezza (Secure by design) l adozione di impostazioni predefinite più sicure per l installazione dei vari prodotti e la riduzione al minimo dei privilegi necessari per lo svolgimento di tutti i compiti, anche di quelli amministrativi (Secure by default) il mantenimento nel tempo del livello di sicurezza dei sistemi, sia in modo automatico che in modo presidiato (Secure in deployment) la diffusione tempestiva di tutte le informazioni relative alla sicurezza (Communications) La filosofia di Trustworthy Computing, della quale è disponibile la white paper all indirizzo è stata naturalmente rispettata anche con il rilascio dell ultima versione di Windows Server. In particolare, il nuovo sistema operativo è stato progettato per poter offrire una base molto più solida ed affidabile rispetto alle versioni precedenti sia per quanto riguarda il singolo server sia per quanto concerne la gestione dei computer degli utenti. Per quanto riguarda il primo ambito, ad esempio, Windows Server 2003 è stato reso intrinsecamente più sicuro grazie all introduzione di una serie di accorgimenti appositamente studiati, come l abilitazione automatica dei controlli di non banalità delle password e un insieme di permessi di accesso più restrittivi per le funzionalità maggiormente esposte al rischio di attacco, come, ad esempio gli Internet Information Services. Più complessa ed articolata risulta la gestione, nel secondo ambito, dei livelli di aggiornamento dei computer, client e server, presenti in azienda. Su questo fronte è possibile avvalersi non solo delle nuove funzionalità del sistema operativo ma anche dei prodotti della famiglia Windows Server System, progettati per fornire una risposta specifica alle problematiche legate alla sicurezza, e dei servizi offerti da Microsoft tramite i propri siti Web. Per tutti i sistemi, siano essi server o client, il primo livello di protezione è fornito direttamente dal sistema operativo stesso, con le funzioni dedicate all autenticazione degli utenti, al controllo dei privilegi di accesso ed all utilizzo mirato delle tecniche di crittografia per i dati memorizzati su disco e per le comunicazioni. In Windows Server 2003, quando usato in combinazione con Windows XP Professional, è stata introdotta una nuova classe di policy, denominata Software Restriction Policies, che permette di governare centralmente il software che può essere eseguito localmente sulle varie macchine della rete. È sempre più frequente l esigenza, da parte delle aziende, di controllare in maniera puntuale e precisa il parco software installato sulle macchine dei propri utenti. Questo tipo di necessità deriva, da un lato, da obblighi di natura legislativa (leggi a tutela della proprietà intellettuale contro la pirateria del software, responsabilità oggettiva dell azienda per eventuali danni arrecati a terzi utilizzando strumenti aziendali e così via) e, dall altro, dall impegno costante nella riduzione dei costi di possesso, e quindi di gestione, del parco installato. Grazie alle Software Restriction Policies, è possibile imporre l uso, sui computer aziendali, solo delle applicazioni legalmente autorizzate ed impedire l installazione di programmi non consentiti (come i giochi, ad esempio) o potenzialmente pericolosi, perché provenienti da fonte sconosciuta e quindi a rischio di infezione da virus informatici. Un altro aspetto fondamentale per mantenere sempre sicure ed in perfetta efficienza le piattaforme di sistema della rete aziendale è quello relativo al livello di aggiornamento dei singoli computer. I sistemi operativi ed i componenti ad essi relativi sono costantemente analizzati e verificati alla ricerca di potenziali vulnerabilità; questo fa sì che, periodicamente, i fornitori di software raccolgano, all interno di collezioni denominate Service Pack, tutti gli aggiornamenti rilasciati nel corso del tempo. Un sistema operativo aggiornato con un Service Pack costituisce di fatto una nuova piattaforma di riferimento anche per la compatibilità con nuovi prodotti o servizi. Microsoft è fortemente impegnata nella ricerca e nella eliminazione dei rischi di sicurezza connessi con l utilizzo dei propri prodotti ed ha allo scopo costituito un ente, il Microsoft Security Response Center (MSRC), dedicato all analisi ed alla classificazione delle vulnerabilità in modo da garantire non solo la soluzione più rapida possibile ma anche una corretta priorità nell affrontare le varie problematiche. Obiettivo principale del MSRC è quello di fornire il massimo supporto possibile ai clienti nella gestione delle problematiche di protezione legate all utilizzo di reti e sistemi basati su piattaforma Microsoft. Una parte essenziale di questo lavoro riguarda la valutazione delle segnalazioni inviate dai clienti a proposito di possibili vulnerabilità dei prodotti Microsoft, oltre alla produzione ed alla diffusione di comunicati e patch in grado di risolvere i problemi segnalati. Questi ultimi sono da considerare uno strumento fondamentale nella protezione dei sistemi. In base all esperienza di MSRC, e come dimostrato dai recenti worm diffusi sulla rete, gli attacchi si basano sempre su problemi noti di vulnerabilità dei sistemi; virus e worm sfruttano spesso vulnerabilità per cui già da tempo sono disponibili apposite patch, che però non sono mai state applicate. MSRC, in sintonia con il quarto pilastro dell iniziativa Trustworthy Computing, pubblica comunicati relativi a tutti i problemi di vulnerabilità dei prodotti che vengono valutati potenzialmente pericolosi per i sistemi dei clienti, indipendentemente dalla probabilità o dalla gravità degli eventuali danni. Dato che non tutti i problemi di vulnerabilità hanno lo stesso tipo di impatto, è stato anche adottato uno specifico sistema di classificazione, studiato per semplificare l individuazione delle patch di protezione da applicare nelle specifiche situazioni. Il sistema di classificazione suddivide i problemi di vulnerabilità descritti nei comunicati in categorie basate sulla gravità dei potenziali danni e sulla probabilità che la vulnerabilità venga sfruttata in rapporto alla configurazione del sistema. Questo metodo di classificazione consente, quindi, di ottenere una stima complessiva dell impatto in un contesto che comprende milioni di utenti in tutto il mondo. Le stime della gravità sono basate sulle esperienze maturate in eventi analoghi antecedenti e su valutazioni soggettive; questo significa che gli utenti devono poi valutare se applicare o meno una determinata patch, in base alle particolari caratteristiche dell ambiente di elaborazione. Come già detto, tutte le patch rilasciate in un determinato periodo di tempo confluiscono poi in un Service Pack e questo costituisce, invece, un elemento fondamentale dell aggiornamento della piattaforma di sistema. Per gestire in modo adeguato il processo di rilascio, acquisizione e distribuzione di patch e Service Pack, Microsoft ha predisposto una serie di servizi dedicati attraverso i quali i clienti possono provvedere facilmente al recupero ed all installazione degli aggiornamenti necessari.

6 HfNetChk è anche alla base delle funzionalità relative alla sicurezza del Feature Pack di Microsoft Systems Management Server (SMS). SMS fa parte della famiglia di strumenti che Microsoft ha rilasciato nel corso del tempo per il system monitoring and management e, in particolare, è dedicato alla gestione delle stazioni di lavoro. Tra le varie funzionalità di cui SMS dispone ci sono anche la capacità di distribuire componenti software a tutti i computer della rete e quella di collezionare informazioni da ciascuno di essi. Per quanto riguarda le funzioni specifiche relative alla sicurezza, grazie al citato Feature Pack, SMS è in grado di: sincronizzare il proprio database degli aggiornamenti con il contenuto dei vari siti Microsoft dedicati alla sicurezza; eseguire HfNetChk su tutti i computer della rete; raccogliere le informazioni generate, che vengono organizzate in appositi report e che poi gli amministratori di rete possono usare sia per documentare lo stato della rete sia per schedulare la distribuzione delle patch necessarie ai computer da aggiornare. È da sottolineare come l uso combinato delle tecniche di analisi dei sistemi e di distribuzione delle patch costituisca un elemento indispensabile del piano di sicurezza di qualunque organizzazione. 10 Alcuni di questi servizi sono di natura puramente informativa e comprendono la pubblicazione di documenti relativi alla sicurezza in alcuni siti specifici (vedi tabella), l invio di una newsletter periodica e la diffusione dei bollettini dedicati a questo argomento. Riferimenti Portale Microsoft dedicato alla sicurezza Versione italiana del portale dedicato alla sicurezza Informazioni dedicate a professionisti IT Versione italiana del sito dedicato a professionisti IT Informazioni dedicate a sviluppatori Sito Microsoft Altri sono invece di tipo operativo e prevedono l utilizzo di alcuni strumenti dedicati alla verifica ed alla gestione del livello di aggiornamento delle singole macchine. Gli strumenti più comunemente utilizzati a questo scopo sono sicuramente il sito per i sistemi operativi ed il sito per le applicazioni della famiglia Office. Attraverso questi siti è possibile sottoporre ogni singolo computer ad un analisi accurata degli aggiornamenti installati e provvedere al download ed all installazione delle patch mancanti. Ovviamente, all interno di un organizzazione complessa non è possibile affidare al singolo utente l esecuzione periodica delle operazioni di aggiornamento del sistema, delle applicazioni e delle altre componenti legate alla sicurezza, come, ad esempio, l anti virus. Per favorire l attività degli amministratori di rete, Microsoft ha presdisposto allora una serie di strumenti e di prodotti che essi possono utilizzare per garantire un controllo adeguato su tutti i computer di una determinata organizzazione. Tutti gli strumenti di questo tipo sono resi disponibili gratuitamente da Microsoft e possono essere utilizzati autonomamente o in combinazione con i prodotti di gestione della famiglia Windows Server System. Le stesse funzionalità di Windows Update, ad esempio, sono disponibili per gli amministratori di rete delle organizzazioni di ogni dimensione attraverso i Software Update Services (SUS). SUS è uno strumento basato su un architettura di tipo client/server la cui componente server permette all amministratore di rete di centralizzare la raccolta e la distribuzione delle patch rilasciate da Microsoft su Windows Update, verificandone l applicabilità al proprio contesto e controllandone poi la distribuzione sulla rete aziendale. La componente client, denominata Automatic Update, è, invece, una funzione standard di tutti i sistemi operativi Microsoft (la stessa che può essere configurata per andare periodicamente a verificare le patch rilasciate su Windows Update e per scaricarle ed applicarle automaticamente) e consente la massima flessibilità di gestione del processo di aggiornamento. In realtà molto complesse, nell ambito delle quali il processo di patch management deve essere gestito in maniera più articolata, SUS può essere affiancato o sostituito da altri strumenti. Per facilitare l attività di analisi e di rilevazione dello stato di ogni singolo computer, ad esempio, Microsoft ha introdotto il Microsoft Baseline System Advisor (MBSA), disponibile all indirizzo technet/security/tools/tools/mbsahome.asp MBSA è costituito da una console che permette di analizzare direttamente il sistema oggetto di verifica confrontandone la configurazione con quella di riferimento, sempre aggiornata, presente sui siti Microsoft, e di segnalare, per ogni differenza riscontrata, i link sia alla patch eventualmente da installare sia alla documentazione specifica che illustra la vulnerabilità individuata e la soluzione realizzata. Il motore di MBSA è HfNetChk, uno strumento programmabile che può essere usato anche indipendentemente da MBSA e che consente di analizzare la configurazione di una qualsiasi macchina della rete. HfNetChk è in grado di verificare il livello di aggiornamento dei seguenti prodotti: Windows NT 4.0 Windows 2000 Windows XP Windows Server 2003 Internet Information Services SQL Server 7.0 e 2000 (compreso Microsoft Data Engine, MSDE) Internet Explorer 5.01 e successivi Exchange 5.5 e 2000 Windows Media Player 6.4 e successivi Il terzo passo: proteggere il perimetro e gestire il traffico di rete Un ulteriore elemento rilevante per la sicurezza di una rete è il controllo del traffico, sia quello interno, sia, soprattutto, quello proveniente da ed indirizzato verso Internet. In questo ambito sono quindi comprese le tematiche della difesa perimetrale, quelle del controllo delle vie di accesso e della cosiddetta network isolation. Da questo punto di vista, i sistemi informativi aziendali si possono considerare di fatto come un castello medievale, il quale per proteggersi adottava delle difese fisiche, come le mura di cinta ed il fossato, ed un controllo strettissimo delle vie di accesso, usando sia posti di guardia dislocati in posizioni strategiche sia accorgimenti, come il ponte levatoio o ulteriori mura di cinta all interno del perimetro più esterno, che garantivano la possibilità di una difesa istantanea, pressoché impenetrabile, in caso di attacco e di eventuale superamento del primo baluardo. La difesa perimetrale di una rete aziendale non è dissimile da quanto detto per i castelli medievali: essa, infatti, è tipicamente autocontenuta e non può essere acceduta dall esterno senza essere in possesso di particolari conoscenze (l indirizzamento IP adottato e le credenziali di un utente autorizzato) o dell accesso fisico ai sistemi (un PC già in rete o l indirizzo di un collegamento remoto). Con il diffondersi delle connessioni ad Internet i pericoli di intrusione si sono moltiplicati sia come qualità che come quantità. L aggressione della rete aziendale, infatti, può ora assumere natura diversa secondo gli strumenti che chi attacca decide di adottare. Le connessioni, cioè le vie di accesso, sono normalmente protette da dispositivi come screening router e firewall e permettono l adozione di tecniche di protezione simili a quelle dei citati castelli medievali, come le zone cuscinetto di interposizione tra Internet e la rete aziendale (denominate zone demilitarizzate o DMZ) che isolano ulteriormente quest ultima dal rischio di aggressione. Internet Security and Acceleration (ISA) Server è il prodotto sviluppato da Microsoft proprio per soddisfare contemporaneamente i requisiti di sicurezza della connessione della rete aziendale verso Internet e quelli di controllo per quanto riguarda i flussi in uscita. Dal punto di vista tecnologico, ISA Server è contemporaneamente un firewall multilivello ed un cache server; dal punto di vista delle configurazioni possibili, esso può essere impiegato mettendo in esercizio una sola delle due funzionalità o entrambe. Per quanto riguarda la prima funzione, quella di firewall, esso consente di ottenere una protezione completa a tutti i livelli in cui sarebbe potenzialmente possibile per un aggressore portare un attacco. 11

7 12 13 I livelli da considerare sono essenzialmente tre: il livello dei pacchetti di rete; il livello dei protocolli e dei servizi; il livello delle applicazioni. Il primo è quello che si colloca più in basso nell ambito della catena di comunicazione di una rete basata su TCP/IP e riguarda il formato con cui sono rappresentate le informazioni che vengono spedite attraverso il cablaggio. La compromissione dei pacchetti è una delle modalità attraverso le quali si possono portare, ad esempio, gli attacchi di tipo DoS e DDoS (Denial of Service e Distributed Denial of Service), il cui obiettivo è quello di impedire ad un determinato server di svolgere i propri compiti. Al secondo livello, invece, operano i vari servizi offerti tramite le tecnologie proprie di Internet (DNS, HTTP, FTP, SMTP, POP, IMAP, Telnet e altri) e, ovviamente, è un livello al quale un eventuale malintenzionato può operare in vari modi per acquisire il controllo delle macchine attaccate o per comprometterne il funzionamento. Gli attacchi portati a livello di protocollo tentano di sfruttare, per fini illegittimi, capacità presenti nel servizio attaccato. Ad esempio, all interno del Simple Mail Transfer Protocol (SMTP), il protocollo per il trasferimento della posta elettronica su Internet, esiste un comando, VRFY, che, negli intenti di chi ha definito lo standard, doveva servire a verificare la presenza o meno su un determinato server di uno specifico alias di posta ma che, invece, può essere utilizzato da un intruso per ottenere informazioni sugli utenti del sistema. L ultimo livello è il più alto e, per certi versi, il più difficile da attaccare ma anche da proteggere. Un attacco efficace a questo livello, infatti, presuppone una conoscenza completa dei meccanismi interni dell applicazione (cosa non sempre facile per un aggressore esterno) ma, analogamente, una difesa adeguata deve fare riferimento ad elementi peculiari dell applicazione stessa e non può avvalersi delle caratteristiche standard dei sistemi di protezione, come invece può avvenire ai due livelli più bassi. Un esempio di attacco che opera a livello di applicazione è quello dei virus informatici che si diffondono sfruttando la posta elettronica. Il firewall integrato di ISA Server (vedi figura) consente l analisi bidirezionale del traffico di rete in corrispondenza dei diversi livelli sopra descritti, al fine di ottenere un controllo efficace e completo su tutto ciò che potrebbe veicolare elementi in grado di compromettere la sicurezza della rete aziendale. Funzionamento di ISA Server Internet Application Filters Firewall Service SecureNAT Packet Filters Policy Engine Firewell Client SecureNAT Client Il filtro di pacchetti IP intercetta e analizza ogni pacchetto relativo al traffico di rete prima che questi possa essere letto ad un livello superiore e questo consente di individuare immediatamente eventuali pacchetti sospetti e, anche, di bloccare le comunicazioni giudicate pericolose, provenienti da o destinate a segmenti di rete o singoli computer. Il filtro posto a questo livello è anche in grado di controllare i pacchetti IP sulla base del tipo di servizio veicolato, del numero di porta utilizzato, dell indirizzo sorgente e di quello di destinazione del pacchetto e prevede l applicazione di regole grazie alle quali il traffico verrà permesso o negato a seconda del verificarsi o meno di certe condizioni. Quest ultima caratteristica permette di ottenere dei veri e propri filtri dinamici sui pacchetti IP, in funzione delle richieste degli utenti, i quali attivano e disattivano i filtri secondo la natura e le caratteristiche del traffico che viene intercettato dal firewall. Grazie a questa attivazione su richiesta dei filtri, è possibile migliorare decisamente il livello di sicurezza e di protezione della rete senza per questo impedire l utilizzo di risorse utili agli utenti aziendali. Salendo a livello di protocollo, ISA Server è in grado di analizzare, una per una, tutte le connessioni ai vari servizi create attraverso il firewall e ne viene controllato costantemente il comportamento in base alle specifiche impostazioni. Il monitoraggio è fatto in modo che non vengano tenute sotto sorveglianza solo le connessioni iniziali delle varie sessioni operative, quelle che sono in gergo definite primarie, ma anche le eventuali connessioni secondarie previste da alcuni protocolli, come nel caso del File Transfer Protocol (FTP) o di applicazioni di tipo streaming (tipicamente quelle legate alla trasmissione di contenuto audio e video su reti IP), connessioni che potrebbero costituire il mezzo utilizzato da un aggressore per introdursi all interno della rete aziendale. A livello applicativo, ISA Server è in grado di analizzare il flusso di dati relativo ad applicazioni specifiche ed attivare, in caso di bisogno, le procedure appropriate per bloccare i dati o i comportamenti ritenuti pericolosi oppure per redirigere le richieste verso altre destinazioni. Grazie alla propria architettura, completamente estendibile, è anche possibile integrare i filtri già esistenti nel prodotto attraverso l adozione di plug-in forniti da terze parti. Sono già disponibili sul mercato moduli appositi per la scansione dei virus, per l analisi dei contenuti, per la catalogazione e l eventuale filtraggio dei siti. Un altra funzionalità integrata in ISA Server è quella di rilevazione delle intrusioni (Intrusion Detection) che configura una sorta di difesa proattiva e non reattiva dei sistemi. Si tratta della capacità di riconoscere e respingere attacchi la cui tecnica è ormai nota e per la quale è già stata definita una strategia di difesa che il sistema può applicare autonomamente quando riconosce un comportamento sospetto. ISA Server è in grado di riconoscere attacchi quali port scanning, WinNuke, Ping of Death e reagire ad essi in vari modi, ad esempio avvisando l amministratore del sistema inviandogli un messaggio di posta elettronica, eseguendo automaticamente programmi o script predisposti ad hoc, registrando tutti gli eventi per un analisi successiva oppure provvedendo alla totale chiusura del sistema a qualsiasi accesso dall esterno. Le funzionalità anti intrusione che fanno parte della dotazione standard di ISA Server sono basate sulla tecnologia fornita da Internet Security Systems (ISS), presso la quale sono disponibili anche dei moduli addizionali in grado di completare ed aggiornare puntualmente le informazioni relative ai tipi di intrusione e di attacco riconosciuti dal sistema, consentendo così una risposta sempre efficace ad ogni tentativo di violazione. La capacità di individuare e di reagire istantaneamente anche a tentativi di attacco mascherati da attività apparentemente legittime è anche alla base della possibilità di utilizzare ISA Server come base per la network isolation, un approccio che consente di proteggere i sistemi non solo da potenziali attacchi provenienti dall esterno ma anche da tentativi di manomissione provenienti dall interno. Utilizzando tecniche come la segmentazione delle reti e le virtual LAN è oggi possibile creare, all interno delle reti aziendali, delle vere e proprie isole funzionali, nelle quali raggruppare i vari dispositivi di rete in modo omogeneo, relativamente ai servizi erogati o ai meccanismi di accesso utilizzati (ad esempio, un isola potrebbe comprendere tutti i server, un altra tutti i desktop ed un altra ancora tutti i notebook collegati attraverso un collegamento remoto) in modo da poter effettuare indagini accurate delimitando il campo di azione in caso di sospetto attacco o da poter circoscrivere i danni di un attacco effettivo in caso di intrusione. L esigenza di un maggior controllo anche sul traffico interno alla rete aziendale si è fatta ancora più pressante con l avvento delle connessioni di tipo wireless. Queste ultime, infatti, hanno modificato significativamente le caratteristiche fisiche della rete aziendale, facendo scomparire in pratica la possibilità del controllo fisico di tutti gli elementi di connessione alla rete stessa. Le problematiche di sicurezza relative alle connessioni di tipo wireless abbracciano diversi ambiti e devono essere trattate in modo unitario, per evitare che, trascurandone un aspetto, venga compromessa la sicurezza anche agli altri livelli. I problemi principali da affrontare sono: il riconoscimento del dispositivo e dell utente che chiedono di accedere alla rete mediante una connessione wireless; la protezione delle comunicazioni dalla possibilità di intercettazione e di modifica/sottrazione dei contenuti. Per la soluzione del primo problema possono essere adottate varie tecniche, quali ad esempio l identificazione di tutti i dispositivi autorizzati attraverso il relativo indirizzo fisico (MAC, Media Access Control) e la gestione della lista corrispondente. Al crescere delle dimensioni della rete da gestire, questa tecnica risulta di difficile applicazione. Più appropriata risulta invece quella consentita dalle reti basate su Windows Server e che usa i certificati digitali come elemento di autenticazione di macchine ed utenti. Grazie all uso dei certificati, infatti, l identificazione delle varie entità è sicura e la gestione può essere centralizzata ed automatizzata sfruttando le funzioni standard di Active Directory. Anche per la soluzione del secondo problema esiste una soluzione standard, insita nel protocollo di comunicazione (che è quello utilizzato per le reti wireless), denominata WEP (Wired Equivalent Privacy), basata su tecniche di crittografia standard che, purtroppo non si è rivelata sufficientemente sicura, dato che esistono su Internet strumenti liberamente scaricabili che permettono di decifrare facilmente il traffico WEP.

8 Microsoft offre varie alternative all uso di WEP, che è comunque ovviamente supportato, alternative basate sia su standard emergenti (lo standard WPA, Wi-Fi Protected Access, che è il nuovo protocollo allo studio della Wi-Fi Alliance e che dovrebbe sostituire il WEP, è già supportato dalle piattaforme di sistema Windows, come Windows Server 2003 e Windows XP Professional con Service Pack 1) che su standard di comunicazione già affermati e che possono essere adottati anche per rendere più sicure le comunicazioni di tipo wireless. In particolare, se il problema dell autenticazione è affrontato e risolto usando i certificati digitali come già detto sopra, il collegamento sicuro tra i vari dispositivi può essere gestito creando una rete privata virtuale (VPN) basata su IPSec (IP Security). Una VPN non è altro che un tunnel che viene creato tra due dispositivi collegati su una rete IP e che permette, attraverso tecniche sofisticate di crittografia, di garantire l integrità e la riservatezza dei dati trasmessi sulla rete. Oltre che per proteggere le connessioni di tipo wireless, l uso delle VPN può essere esteso anche alle connessioni di tipo remoto, attraverso le quali una determinata organizzazione può collegare tra loro siti diversi della propria rete o utenti isolati che necessitano di accedere alle risorse aziendali. Attraverso le VPN, infatti, è possibile costruire una vera e propria rete geografica sfruttando Internet come infrastruttura di comunicazione al posto delle più costose linee dedicate, oppure consentire a utenti remoti l accesso sicuro ai sistemi informativi attraverso una semplice connessione locale ad Internet ed il successivo instradamento del traffico verso il server aziendale di riferimento, al posto delle usuali chiamate RAS (Remote Access Server) interurbane. Windows Server è dotato di tutti gli strumenti necessari per poter progettare, realizzare e gestire una rete distribuita, basata su VPN e con connessioni remote sicure. Il livello di protezione richiesto può essere ulteriormente innalzato affiancando ISA Server che consente di creare e gestire reti virtuali in modo semplificato e con sistemi di controllo addizionali. Funzionalità e tecnologie per la sicurezza 15 Funzione Prodotti Elementi legati alla sicurezza L impegno Microsoft per la sicurezza Come si è potuto constatare da quanto detto sopra, l impegno di Microsoft in tema di sicurezza è a tutto campo ed investe ogni ambito della protezione dei sistemi informatici. Per garantire un livello di sicurezza complessivo adeguato ai sistemi di ogni organizzazione è necessario adottare un piano articolato, con misure di natura organizzativa oltre che di tipo tecnologico, tutte comunque orientate alla salvaguardia della piattaforma di sistema, della rete, delle applicazioni e dei dati. L attenta progettazione dell infrastruttura e dei servizi e la costante attenzione al loro comportamento ed al loro aggiornamento costituisce il punto di partenza per garantire un funzionamento sicuro e continuo della rete: Windows ed i prodotti della famiglia Windows Server System offrono, a questo scopo, un insieme di funzionalità completo, capace di assicurare una base solida sulla quale costruire un piano di sicurezza efficace. Nella tabella seguente sono riepilogati gli scenari descritti, i prodotti della famiglia Microsoft collegati a ciascuno scenario e le funzionalità degli stessi dedicate alla sicurezza. Ad ulteriore conferma del suo impegno, Microsoft ha predisposto, oltre ai prodotti, anche una serie di servizi che devono essere utilizzati per poter mantenere efficaci nel tempo tutte le misure di protezione adottate ed eliminare tutte le vulnerabilità man mano che esse vengono scoperte. È quindi indispensabile che oltre alle misure di natura tecnologica, le strutture responsabili dei sistemi informativi all interno di ogni organizzazione usino le informazioni fornite periodicamente da Microsoft ed i relativi strumenti per garantire il costante aggiornamento della piattaforma aziendale e dei relativi servizi. 14 Riconoscere l utente Windows Server 2003 Active Directory Smart card Dispositivi biometrici Group Policy Kerberos Singlo Sign On Public Key Infrastructure (PKI) Identity Integration Feature Pack Identity Management for Microsoft Windows Server Active Directory Host Integration Server Single Sign On BizTalk Server Single Sign On SharePoint Portal Server Single Sign On Identity Integration Server Metadirectory Identity Management Rendere e Windows Server 2003 Access Control List mantenere Server lockdown (Secure by Default) sicuri i sistemi Software Restriction Policies windowsupdate.microsoft.com Automatic Update Windows XP Professional Software Restriction Policies windowsupdate.microsoft.com Automatic Update Office System office.microsoft.com/officeupdate/default.aspx Software Update Services windowsupdate.microsoft.com Microsoft Baseline System Advisor HfNetChk Systems Management Server 2003 Patch Management HfNetChk Proteggere il Internet Security and Acceleration Server Firewall perimetro e gestire Cache Server il traffico di rete Inrusion Detection Windows Server 2003 Active Directory Public Key Infrastructure (PKI) IPsec VPN con Routing & Remote Access (RRAS) Windows XP Professional WPA (Wi-Fi Protected Access)

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli