Sicurezza dei sistemi aziendali con la piattaforma Microsoft Progettare, realizzare e gestire una rete sicura.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza dei sistemi aziendali con la piattaforma Microsoft Progettare, realizzare e gestire una rete sicura."

Transcript

1 Sicurezza dei sistemi aziendali con la piattaforma Microsoft Progettare, realizzare e gestire una rete sicura Microsoft. Tutti i diritti riservati. Questa pubblicazione è puramente informativa. MICROSOFT NON OFFRE ALCUNA GARANZIA, ESPLICITA O IMPLICITA SUL CONTENUTO. Microsoft, Active Directory, Windows, Windows Server e Windows Server System sono marchi o marchi registrati di Microsoft Corporation. Gli altri marchi registrati citati sono di proprietà delle rispettive società. Microsoft - Centro Direzionale S. Felice - Pal. A - Via Rivoltana, Segrate (MI) Visitateci su Internet: Servizio Clienti ,

2 La sicurezza è necessaria 3 Ogni organizzazione, pubblica o privata, ha dovuto negli ultimi anni affrontare in modo nuovo il tema della sicurezza. A testimonianza del sempre maggiore interesse verso questa problematica è da citare anche l attenzione posta dal legislatore sia sulle condizioni del luogo di lavoro sia sul trattamento dei dati personali, con provvedimenti che hanno imposto adempimenti e comportamenti che in passato non erano considerati necessari. Anche in ambito informatico si è avuta un evoluzione simile, accelerata in modo evidente dalla crescente adozione di Internet come strumento di uso generalizzato sia per l attività professionale sia per l intrattenimento. Il problema della sicurezza non è certo nuovo per i sistemi informativi delle varie organizzazioni e già a partire dall epoca in cui essi erano basati quasi esclusivamente su mainframe e dipartimentali, la questione ha sempre richiesto un attenta considerazione. Ovviamente il livello di complessità che i responsabili e gli addetti ai sistemi informativi devono gestire è aumentato in modo proporzionale alla diffusione sempre maggiore degli strumenti informatici ed all evoluzione della tecnologia impiegata. Per questa ragione gli ambiti all interno dei quali è oggi indispensabile concentrarsi per poter garantire un livello di sicurezza adeguato si è esteso fino a coprire i seguenti aspetti: Autenticazione (authentication); questa problematica si riferisce alla capacità di riconoscere, senza possibilità di errore, l identità di un utente che si presenti per l accesso al sistema. La richiesta viene fatta normalmente tramite la presentazione di opportune credenziali, costituite da un identificativo utente (user-id o username) e da una parola chiave segreta (password) ma oggi può richiedere l utilizzo di metodi di riconoscimento più sofisticati; Controllo degli accessi (access control); è la funzione che consente di amministrare i diritti di accesso alle varie risorse; Tracciamento dell utilizzo (accountability); questa problematica riguarda la capacità di tenere traccia delle operazioni svolte dagli utenti sui vari oggetti del sistema nel corso della loro attività; Riutilizzo degli oggetti (object reuse); questa problematica riguarda la capacità del sistema di evitare che le risorse che hanno accolto informazioni riservate (ad esempio dischi, nastri, schermi video), conservino traccia delle informazioni stesse e che queste possano essere accedute da personale non autorizzato; Scambio dati (data exchange); questa tematica raccoglie tutte le questioni relative alla capacità del sistema di cifrare le informazioni che vengono poi inoltrate su una rete di trasmissione dati; Accuratezza (accuracy); questa problematica si riferisce alla salvaguardia dell integrità delle informazioni memorizzate all interno del sistema; Disponibilità del servizio (reliability); questa problematica ha attinenza con la capacità del sistema di fornire con continuità i propri servizi e, quindi, fa riferimento a tutti i meccanismi di protezione che consentono di aumentare l affidabilità complessiva del sistema stesso. È abbastanza evidente come le attuali architetture, distribuite ed altamente interconnesse, siano esposte ad una maggiore quantità di rischi rispetto al passato. Infatti, se il sistema informativo è basato su una configurazione dove tutto il controllo è centralizzato, la predisposizione delle misure di sicurezza relative agli aspetti sopra citati si presenta come un compito sostenzialmente semplice: è sufficiente stabilire adeguate politiche di gestione delle credenziali (in particolare delle password, che non dovranno essere troppo corte, banali e dovranno essere obbligatoriamente cambiate dopo periodi di tempo prefissati) e di controllo degli accessi per ottenere un livello di sicurezza adeguato per la maggior parte delle esigenze. Questa era ed è tuttora la situazione dei sistemi centrali, dipartimentali o di rete, dove l accesso avviene esclusivamente dall interno dell azienda; la presenza di Internet, tuttavia, ha sostanzialmente cambiato lo scenario di riferimento ed ora è necessario considerare gli aspetti citati sotto una luce diversa, avvalendosi di nuovi strumenti che la tecnologia e Internet stessa mettono a disposizione di organizzazioni ed utenti. Auditing; si tratta della possibilità di abilitare la registrazione delle operazioni compiute da un determinato sistema in un log, i criteri di abilitazione del log possono essere diversi per le varie tipologie di oggetti osservati;

3 Conoscere a fondo il problema Il primo passo: riconoscere e gestire l utente 4 5 Contrariamente a quanto possa apparire ad un primo e sommario esame, la sicurezza informatica non è un problema di natura tecnologica. Un approccio corretto alla sicurezza informatica richiede di considerare contemporaneamente tutti gli aspetti tecnici (sicurezza fisica e logica), strategici (obiettivi e budget aziendali), organizzativi (definizione dei ruoli, formazione, procedure, ecc.), economici (analisi dei costi, valutazione dei rischi e dei relativi impatti, costi di formazione e di gestione, ecc.) ed infine legali (leggi e raccomandazioni, normative internazionali, ecc.) della protezione dei sistemi. Alla base dello studio di un piano di sicurezza informatica deve, quindi, sempre essere presente un apposita metodologia che permetta di individuare correttamente sia i rischi dell organizzazione sia le misure necessarie per una protezione efficace del patrimonio aziendale. Nella valutazione dei rischi, ad esempio, devono sempre essere inclusi sia gli atti delle persone, accidentali o intenzionali, sia i malfunzionamenti degli strumenti impiegati, sia, infine, gli eventi disastrosi. Per poterli correttamente identificare, anche i danni derivanti da un evento che interessa gli aspetti di sicurezza del sistema dovrebbero essere classificati al fine di poter valutare più in dettaglio le strategie migliori per poterli fronteggiare. Una classificazione generalmente adottata è quella seguente: danni diretti, ossia danni di tipo economico/patrimoniale occorsi contestualmente all incidente (distruzioni, effrazioni, ecc.); danni indiretti, ossia danni di natura prevalentemente economica derivanti dall incidente stesso (blocco delle attività, costi del ripristino, ecc.); danni consequenziali, ossia danni che si manifestano dopo il ripristino dello stato di funzionamento del sistema e che, normalmente, rappresentano la quota maggiore delle perdite derivanti dall incidente. Dato che i rischi e le minacce, esattamente come il valore delle informazioni da proteggere, possono mutare nel corso del tempo, l analisi dell efficacia del sistema di sicurezza e delle misure adottate deve, ovviamente, essere effettuata periodicamente. Le misure, che sono le azioni da porre in essere per attuare il piano di sicurezza ipotizzato, possono a loro volta essere classificate in tre diverse categorie: misure di prevenzione, sono quelle che hanno l obiettivo di evitare il verificarsi di eventi dannosi; misure di protezione, sono quelle che hanno l obiettivo di minimizzare i costi legati al verificarsi di un evento dannoso; misure di controllo, sono quelle che hanno l obiettivo di verificare costantemente l efficacia delle misure di protezione e prevenzione. Al fine di offrire una copertura completa delle problematiche relative alla sicurezza, Microsoft ha studiato e prodotto due metodologie che possono essere efficacemente adottate dalle varie organizzazioni per poter progettare, realizzare e gestire in esercizio sistemi informativi basati su infrastrutture intrinsecamente sicure: Microsoft Solution Framework (MSF) consente di sviluppare un progetto di carattere informatico considerando tutti gli aspetti organizzativi, tecnologici ed economici correlati con gli obiettivi ed i vincoli di una determinata organizzazione e la metodologia adottata contempla esplicitamente gli aspetti collegati con la sicurezza in ogni fase del progetto; Microsoft Operations Framework (MOF), invece, raccoglie ed applica alla piattaforma Microsoft tutte le indicazioni provenienti dalla IT Infrastructure Library (ITIL, che è riconosciuta ufficialmente come lo standard di riferimento per tutte le attività di gestione in esercizio dei sistemi informativi di qualunque dimensione. Solo l adozione di una metodologia appropriata e degli strumenti più opportuni permette oggi di definire un piano della sicurezza informatica completo per tutta l organizzazione, con le misure da attuare in merito alle informazioni, ai processi utilizzati per il loro trattamento, alle apparecchiature ed ai locali in cui le informazioni risiedono, alla rete di telecomunicazione, ai supporti magnetici, alla documentazione tecnica ed applicativa ed infine agli utenti, da considerare nella loro qualità di attori fondamentali sia per la progettazione che per la realizzazione del sistema di sicurezza. Prendendo in esame le misure che un sistema informativo aziendale dovrebbe sempre e comunque contemplare, il primo passo da compiere riguarda uno dei principi base della sicurezza informatica, quello relativo all autenticazione. Come detto, esso fa riferimento alla capacità di un determinato sistema di consentire ad un utente autorizzato di accedere ai servizi ed alle informazioni cui ha legittimamante diritto e, contemporaneamente, di impedire qualunque tipo di accesso a chi, invece, non ha le autorizzazioni necessarie. L applicazione di questo principio, ovviamente, comporta che il sistema debba essere in grado di memorizzare in modo sicuro le credenziali di ogni utente, di riconoscerlo all atto della richiesta di un determinato servizio e di garantire che non possano avvenire manipolazioni delle richieste di accesso. L aumentata dimensione delle reti ed il crescere del numero delle interconnessioni rende questo tipo di problematica più complesso oggi di quanto non fosse in passato. Se una volta, infatti, era sufficiente gestire le credenziali degli utenti in un unica posizione (tipicamente il sistema centrale), perché tutte le applicazioni e le informazioni facevano riferimento a quello, oggi ogni utente deve disporre di una molteplicità di credenziali secondo i servizi interni od esterni a cui deve avere accesso e ciascuna di queste viene spesso gestita indipendentemente dalle altre. Su una rete distribuita il problema di memorizzare in modo sicuro le credenziali e di garantire l instaurazioni di sessioni sicure tra i client ed i servizi erogati dai server diventa di fondamentale importanza. Windows Server è stato progettato proprio per risolvere alla radice questo tipo di problematiche. Grazie ad Active Directory, posto che sia assicurata l inaccessibilità fisica dei domain controller, cioè dei server che ospitano le informazioni sugli utenti e sulle relative credenziali (username, password, certificati digitali, chiavi private), la protezione è garantita dal ricorso a tecniche di crittografia ormai ampiamente collaudate e riconosciute a livello internazionale. Per la gestione sicura delle credenziali è inoltre possibile avvalersi delle Group Policy (Criteri di Gruppo nella versione italiana), che permettono un controllo puntuale sulle varie caratteristiche delle credenziali stesse (ad esempio, lunghezza minima, età minima e massima delle password, politiche di blocco di un utente a seguito di un numero predefinito di tentativi di autenticazione falliti e così via) e la gestione centralizzata di tutte le impostazioni relative agli oggetti collegati con esse, come i certificati digitali e le chiavi private. Utilizzando, inoltre, Kerberos, un protocollo nato su piattaforma UNIX ed ormai affermatosi come standard universalmente riconosciuto per i sistemi di autenticazione più sicuri, Windows Server è in grado di garantire non solo il riconoscimento accurato dell utente ma anche la mutua autenticazione della macchina client utilizzata per la connessione e della macchina server a cui si desidera accedere, in modo da evitare che sistemi estranei possano inserirsi sulla rete ed ottenere servizi senza autorizzazione. Il problema della gestione delle credenziali degli utenti nelle organizzazioni di tutte le dimensioni è diventato sempre più complesso anche a causa della diffusione di piattaforme, sistemi ed applicazioni differenti. Oggi, infatti, si pone anche il problema di mantenere aggiornate e sincronizzate moltissime informazioni collaterali che servono a qualificare l utente per ogni ambiente a cui un determinato servizio si riferisce. Il complesso di queste informazioni è normalmente memorizzato in un directory, cioè in un elenco ordinato degli attributi e delle proprietà di un oggetto definito all interno di uno specifico contesto. Non è infrequente, nelle organizzazioni di maggiori dimensioni, trovare molti directory diversi all interno dei quali vengono duplicate le informazioni relative agli utenti. In pratica, quindi, oggi più che parlare di credenziali è opportuno parlare di vere e proprie identità elettroniche degli utenti e, nella maggior parte dei casi, sono proprio questi ultimi a dovere gestire le informazioni presenti nei vari directory, con conseguente difficoltà a mantenere un livello di sincronizzazione adeguato delle stesse ed il rischio di dover ricorrere a pericolose semplificazioni (ad esempio, segnare le password utilizzate su un foglietto...) come supporto alla memorizzazione di elementi troppo complessi. A completare il quadro attuale, occorre anche aggiungere la sempre più frequente necessità di utilizzare strumenti particolari (come, ad esempio, i certificati digitali) anche per poter usufruire di servizi erogati da enti esterni, come gli enti pubblici o le istituzioni finanziarie. La problematiche relative all autenticazione degli utenti ed alla gestione delle identità elettroniche (identity management) possono essere affrontate e risolte in vari modi, secondo i sistemi adottati e le necessità della singola organizzazione.

4 6 7 Per l identity mangement Microsoft propone una gamma di soluzioni a due livelli, in grado di fornire una risposta adeguata a tutte le esigenze dei propri clienti. Al primo livello si trovano le funzioni del sistema operativo. La piattaforma Windows Server offre da tempo funzioni dedicate al riconoscimento sicuro dell utente e alla gestione del cosiddetto Single Sign On, che costituisce una prima risposta anche al problema dell identity management. Il Single Sign On (SSO), in effetti, è la funzionalità di base che consente ad un utente di usare le credenziali riconosciute dal sistema operativo anche per accedere ad applicazioni, servizi e piattaforme diverse; in questo caso è il sistema operativo che, attraverso apposite funzionalità, sincronizza il directory degli utenti di ciascun sistema. Grazie a questa capacità, è già possibile da molto tempo accedere ai servizi offerti da prodotti come Microsoft Exchange Server, Microsoft SQL Server, Microsoft Host Integration Server, Microsoft Internet Security and Acceleration Server senza dover reinserire username e password ed è possibile ottenere l accesso anche ai servizi di altre piattaforme, come l AS/400 di IBM, per le quali esiste una componente di sincronizzazione delle credenziali di accesso. Con l introduzione ed il continuo perfezionamento di Active Directory, Microsoft ha ulteriormente ampliato le capacità di identity management della propria piattaforma di sistema. Active Directory, infatti, è un directory service avanzato che consente non solo di memorizzare e gestire tutte le informazioni relative al singolo utente ma anche di effettuarne l autenticazione usando sia le credenziali tradizionali (cioè username e password) sia alcuni dispositivi addizionali (ad esempio, una smart card o un riconoscitore di impronte digitali o retiniche). Active Directory, inoltre, consente anche di realizzare e gestire una completa infrastruttura a chiave pubblica (Public Key Infrastructure, PKI) di livello aziendale. Una PKI è costituita da un insieme di servizi specializzati, erogati da componenti tra loro correlati, il cui fine è quello di fornire, ad utenti ed applicazioni informatiche, le tecniche di protezione e sicurezza proprie della tecnologia di crittografia a chiave asimmetrica. All interno di una PKI, infatti, vengono gestiti tutti gli eventi che caratterizzano la vita delle chiavi pubbliche e private, e cioè la loro emissione, la revoca ed il rinnovo. La tecnologia della crittografia a chiave pubblica o, in gergo, asimmetrica, si basa sull assegnazione ad ogni soggetto non di una ma di una coppia di chiavi, una privata e, come tale conosciuta solo dal legittimo proprietario, e l altra pubblica, distribuibile quindi a tutte le entità con le quali si vogliano condividere informazioni sicure. Le due chiavi hanno la proprietà di essere complementari, questo significa che l informazione cifrata con la chiave pubblica può essere decifrata solo con la chiave privata associata e viceversa. I sistemi a chiave asimmetrica si basano su una relazione matematica che lega la chiave pubblica a quella privata ed è dimostrato che in nessuna maniera è possibile l instaurazione di un processo per il quale si possa risalire ad una delle due conoscendo l altra. Sui sistemi di crittografia a chiave pubblica sono basate tutte le tecniche attuali che consentono di ottenere comunicazioni sicure su Internet e funzionalità aggiuntive quali la riservatezza, l integrità, la firma elettronica e la non ripudiabilità. I principi fondamentali e la filosofia propri delle PKI sono stati adottati all interno dei prodotti della famiglia Windows facendo sì che essa costituisca oggi la base ideale per l implementazione di solide misure di sicurezza, rispondenti a tutti gli standard definiti da enti come il World Wide Web Consortium (W3C), l Internet Engineering Task Force (IETF), e l International Telecommunication Union (ITU). Windows Server, a questo proposito, ospita una ricca e funzionale PKI come parte integrante del sistema operativo ed è in grado di erogare servizi di crittografia a chiave pubblica senza la necessità di ricorrere a prodotti aggiuntivi, con il vantaggio di una completa integrazione con i normali processi di gestione del sistema. L implementazione PKI di Windows Server si fonda su quattro pilastri principali: interoperabilità, per garantire lo scambio sicuro di messaggi, certificati e servizi da e verso eventuali terze parti; sicurezza, grazie all adozione di algoritmi e procedure ormai affermati e risultati privi di vizi di funzionamento, in quanto ampiamente testati ed utilizzati precedentemente anche in altri contesti; flessibilità, per consentire un ampio ventaglio di possibilità di configurazione mirata dei componenti, capacità questa estremamente utile per la risoluzione di problematiche specifiche che possono comparire all interno di una determinata organizzazione o nell ambito di particolari esigenze legate alla tipologia del business aziendale; semplicità di utilizzo, in modo che tutti, amministratori, utenti e sviluppatori possano facilmente sfruttare i benefici della crittografia a chiave pubblica. Diversamente dalle soluzioni PKI di altri fornitori, che per funzionare necessitano della costituzione di database specifici per Utenti, Computer e dati relativi alla PKI stessa, la PKI di Windows prevede che certificati, Certificate Revocation List (CRL) ed informazioni relative ad Utenti, Computer, Gruppi e Policy si trovino tutti all interno di Active Directory e quindi risultino accessibili a tutti gli oggetti della rete attraverso gli strumenti standard messi a disposizione dal sistema operativo. Gli elementi che permettono di realizzare ed utilizzare una PKI completa all interno di Windows Server sono i seguenti: Active Directory, è il servizio che consente l implementazione di un luogo comune dove racchiudere ed organizzare tutte le risorse del sistema; Certificate Services, è il servizio di sistema deputato alla costituzione di una Certificate Autority abilitata al rilascio ed alla gestione dei certificati digitali; Applicazioni compatibili ed integrate con la PKI, molte delle applicazioni presenti su Windows (Internet Explorer, Internet Information Server e Outlook Express) e tutte le applicazioni di terze parti conformi agli standard internazionali sono in grado di interagire con la PKI di Windows Server. Utenti: - informazioni dell account - privilegi - profili - policy Applicazioni: - singolo punto d accesso - configurazione - informazioni nel directory relative all applicazione - policy Server di posta: - informazioni sulle caselle di posta - Address Book Client: - gestione dei profili - informazioni di rete - policy Identity Sul fronte dei protocolli, è fornito il pieno supporto ai vari standard internazionali, da SSL a tutta la suite di servizi che va sotto il nome di IP Security (IPSec). Al secondo livello, invece, la soluzione proposta da Microsoft fa riferimento all utilizzo dei sistemi di metadirectory. Un sistema di identity management basato su metadirectory costituisce, in pratica, una sorta di directory dei directory ed è in grado non solo di integrare le informazioni provenienti da directory diversi ma anche di impostare delle regole di validazione reciproca tra le informazioni contenute nei vari directory e di sincronizzarne il contenuto in modo che si possa controllare centralmente, in un unico punto, tutto il complesso delle informazioni afferenti un determinato utente (vedi figura). Il prodotto specifico dedicato alla gestione di metadirectory di Microsoft è Identity Integration Server, tuttavia esiste un add on gratuito di Windows Server 2003, denominato Identity Integration Feature Pack for Microsoft Windows Server Active Directory che ha una portata più limitata e permette di gestire in modo unificato Active Directory, Active Directory Application Mode (ADAM), Microsoft Exchange 2000 Server e Exchange Server Sfruttando tutte queste capacità, la piattaforma Windows Server System permette di raggiungere un livello di sicurezza molto elevato, pur mantenendo estremamente ridotti i costi di amministrazione dell infrastruttura e semplificando l interazione con i singoli utenti. Server: - gestione dei profili - informazioni di rete - servizi - stampanti - file condivisi - policy Servizi di firewall: - configurazione - policy della sicurezza - policy VPN Apparecchiature di rete: - configurazione - policy QoS - policy della sicurezza

5 Il secondo passo: rendere e mantenere sicuri i sistemi 8 9 Fin dalla nascita della prima piattaforma server basata su Windows, Microsoft ha sempre considerato la sicurezza come un punto fondamentale della propria strategia di prodotto ed ha dotato i propri prodotti di tutte le funzionalità necessarie per garantire una protezione adeguata delle informazioni gestite. Già in Microsoft Windows NT Advanced Server versione 3.1 (1993), la prima versione server di Windows, furono introdotte caratteristiche chiave per la sicurezza delle informazioni. Ogni oggetto gestito all interno del sistema operativo, sia esso un area di memoria, un file su disco o qualunque altra risorsa, è protetto da una Access Control List (ACL) che definisce in modo accurato quali sono le operazioni che un determinato utente o un determinato programma (sempre e comunque associato ad un contesto utente) possono compiere su quell oggetto. L uso delle ACL costituisce lo strumento principale per attribuire ai vari utenti i privilegi necessari all utilizzo delle varie risorse e per garantire il rispetto delle autorizzazioni concesse. Allo scopo di assicurare sempre e comunque la possibilità di documentare eventi e comportamenti tenuti dagli utenti e dagli amministratori rispetto all utilizzo dei sistemi. Inoltre, Windows Server, fin dalla sua prima versione, è dotato anche di un completo sistema di auditing, in grado di registrare ogni operazione svolta all interno del sistema, dal tentativo, riuscito o fallito, di collegamento fino al trattamento di tutti gli oggetti e le risorse messe a disposizione dalla rete. Il progresso tecnologico da un lato, l aumentare della complessità del software dall altro e, infine, l evolversi delle esigenze delle varie organizzazioni hanno imposto tuttavia un continuo processo di miglioramento delle misure di sicurezza e lo sviluppo di nuove iniziative e filosofie improntate a garantire la massima protezione a tutti gli elementi di un sistema informativo. Qualunque piano relativo alla sicurezza aziendale permette di ottenere un livello di protezione complessiva pari a quello dell elemento meno sicuro che ne fa parte; questo significa che in un infrastruttura di rete è necessario provvedere in maniera specifica al rafforzamento delle difese dei singoli sistemi (hardening) ed all aggiornamento continuo di tali difese mediante l installazione periodica delle patch rilasciate dal fornitore dei prodotti impiegati (patch management). Microsoft è fortemente impegnata sia nella realizzazione di sistemi intrinsecamente più sicuri sia nella pubblicazione di tutti gli elementi, formativi e tecnici, utili a garantire il massimo livello di protezione possibile alle reti dei propri clienti. Segno tangibile di questo impegno è l iniziativa denominata Trustworthy Computing che si basa su quattro elementi fondamentali: l eliminazione di tutte le vulnerabilità identificabili dei prodotti già durante la fase di progettazione e l introduzione di specifiche funzionalità di sicurezza (Secure by design) l adozione di impostazioni predefinite più sicure per l installazione dei vari prodotti e la riduzione al minimo dei privilegi necessari per lo svolgimento di tutti i compiti, anche di quelli amministrativi (Secure by default) il mantenimento nel tempo del livello di sicurezza dei sistemi, sia in modo automatico che in modo presidiato (Secure in deployment) la diffusione tempestiva di tutte le informazioni relative alla sicurezza (Communications) La filosofia di Trustworthy Computing, della quale è disponibile la white paper all indirizzo è stata naturalmente rispettata anche con il rilascio dell ultima versione di Windows Server. In particolare, il nuovo sistema operativo è stato progettato per poter offrire una base molto più solida ed affidabile rispetto alle versioni precedenti sia per quanto riguarda il singolo server sia per quanto concerne la gestione dei computer degli utenti. Per quanto riguarda il primo ambito, ad esempio, Windows Server 2003 è stato reso intrinsecamente più sicuro grazie all introduzione di una serie di accorgimenti appositamente studiati, come l abilitazione automatica dei controlli di non banalità delle password e un insieme di permessi di accesso più restrittivi per le funzionalità maggiormente esposte al rischio di attacco, come, ad esempio gli Internet Information Services. Più complessa ed articolata risulta la gestione, nel secondo ambito, dei livelli di aggiornamento dei computer, client e server, presenti in azienda. Su questo fronte è possibile avvalersi non solo delle nuove funzionalità del sistema operativo ma anche dei prodotti della famiglia Windows Server System, progettati per fornire una risposta specifica alle problematiche legate alla sicurezza, e dei servizi offerti da Microsoft tramite i propri siti Web. Per tutti i sistemi, siano essi server o client, il primo livello di protezione è fornito direttamente dal sistema operativo stesso, con le funzioni dedicate all autenticazione degli utenti, al controllo dei privilegi di accesso ed all utilizzo mirato delle tecniche di crittografia per i dati memorizzati su disco e per le comunicazioni. In Windows Server 2003, quando usato in combinazione con Windows XP Professional, è stata introdotta una nuova classe di policy, denominata Software Restriction Policies, che permette di governare centralmente il software che può essere eseguito localmente sulle varie macchine della rete. È sempre più frequente l esigenza, da parte delle aziende, di controllare in maniera puntuale e precisa il parco software installato sulle macchine dei propri utenti. Questo tipo di necessità deriva, da un lato, da obblighi di natura legislativa (leggi a tutela della proprietà intellettuale contro la pirateria del software, responsabilità oggettiva dell azienda per eventuali danni arrecati a terzi utilizzando strumenti aziendali e così via) e, dall altro, dall impegno costante nella riduzione dei costi di possesso, e quindi di gestione, del parco installato. Grazie alle Software Restriction Policies, è possibile imporre l uso, sui computer aziendali, solo delle applicazioni legalmente autorizzate ed impedire l installazione di programmi non consentiti (come i giochi, ad esempio) o potenzialmente pericolosi, perché provenienti da fonte sconosciuta e quindi a rischio di infezione da virus informatici. Un altro aspetto fondamentale per mantenere sempre sicure ed in perfetta efficienza le piattaforme di sistema della rete aziendale è quello relativo al livello di aggiornamento dei singoli computer. I sistemi operativi ed i componenti ad essi relativi sono costantemente analizzati e verificati alla ricerca di potenziali vulnerabilità; questo fa sì che, periodicamente, i fornitori di software raccolgano, all interno di collezioni denominate Service Pack, tutti gli aggiornamenti rilasciati nel corso del tempo. Un sistema operativo aggiornato con un Service Pack costituisce di fatto una nuova piattaforma di riferimento anche per la compatibilità con nuovi prodotti o servizi. Microsoft è fortemente impegnata nella ricerca e nella eliminazione dei rischi di sicurezza connessi con l utilizzo dei propri prodotti ed ha allo scopo costituito un ente, il Microsoft Security Response Center (MSRC), dedicato all analisi ed alla classificazione delle vulnerabilità in modo da garantire non solo la soluzione più rapida possibile ma anche una corretta priorità nell affrontare le varie problematiche. Obiettivo principale del MSRC è quello di fornire il massimo supporto possibile ai clienti nella gestione delle problematiche di protezione legate all utilizzo di reti e sistemi basati su piattaforma Microsoft. Una parte essenziale di questo lavoro riguarda la valutazione delle segnalazioni inviate dai clienti a proposito di possibili vulnerabilità dei prodotti Microsoft, oltre alla produzione ed alla diffusione di comunicati e patch in grado di risolvere i problemi segnalati. Questi ultimi sono da considerare uno strumento fondamentale nella protezione dei sistemi. In base all esperienza di MSRC, e come dimostrato dai recenti worm diffusi sulla rete, gli attacchi si basano sempre su problemi noti di vulnerabilità dei sistemi; virus e worm sfruttano spesso vulnerabilità per cui già da tempo sono disponibili apposite patch, che però non sono mai state applicate. MSRC, in sintonia con il quarto pilastro dell iniziativa Trustworthy Computing, pubblica comunicati relativi a tutti i problemi di vulnerabilità dei prodotti che vengono valutati potenzialmente pericolosi per i sistemi dei clienti, indipendentemente dalla probabilità o dalla gravità degli eventuali danni. Dato che non tutti i problemi di vulnerabilità hanno lo stesso tipo di impatto, è stato anche adottato uno specifico sistema di classificazione, studiato per semplificare l individuazione delle patch di protezione da applicare nelle specifiche situazioni. Il sistema di classificazione suddivide i problemi di vulnerabilità descritti nei comunicati in categorie basate sulla gravità dei potenziali danni e sulla probabilità che la vulnerabilità venga sfruttata in rapporto alla configurazione del sistema. Questo metodo di classificazione consente, quindi, di ottenere una stima complessiva dell impatto in un contesto che comprende milioni di utenti in tutto il mondo. Le stime della gravità sono basate sulle esperienze maturate in eventi analoghi antecedenti e su valutazioni soggettive; questo significa che gli utenti devono poi valutare se applicare o meno una determinata patch, in base alle particolari caratteristiche dell ambiente di elaborazione. Come già detto, tutte le patch rilasciate in un determinato periodo di tempo confluiscono poi in un Service Pack e questo costituisce, invece, un elemento fondamentale dell aggiornamento della piattaforma di sistema. Per gestire in modo adeguato il processo di rilascio, acquisizione e distribuzione di patch e Service Pack, Microsoft ha predisposto una serie di servizi dedicati attraverso i quali i clienti possono provvedere facilmente al recupero ed all installazione degli aggiornamenti necessari.

6 HfNetChk è anche alla base delle funzionalità relative alla sicurezza del Feature Pack di Microsoft Systems Management Server (SMS). SMS fa parte della famiglia di strumenti che Microsoft ha rilasciato nel corso del tempo per il system monitoring and management e, in particolare, è dedicato alla gestione delle stazioni di lavoro. Tra le varie funzionalità di cui SMS dispone ci sono anche la capacità di distribuire componenti software a tutti i computer della rete e quella di collezionare informazioni da ciascuno di essi. Per quanto riguarda le funzioni specifiche relative alla sicurezza, grazie al citato Feature Pack, SMS è in grado di: sincronizzare il proprio database degli aggiornamenti con il contenuto dei vari siti Microsoft dedicati alla sicurezza; eseguire HfNetChk su tutti i computer della rete; raccogliere le informazioni generate, che vengono organizzate in appositi report e che poi gli amministratori di rete possono usare sia per documentare lo stato della rete sia per schedulare la distribuzione delle patch necessarie ai computer da aggiornare. È da sottolineare come l uso combinato delle tecniche di analisi dei sistemi e di distribuzione delle patch costituisca un elemento indispensabile del piano di sicurezza di qualunque organizzazione. 10 Alcuni di questi servizi sono di natura puramente informativa e comprendono la pubblicazione di documenti relativi alla sicurezza in alcuni siti specifici (vedi tabella), l invio di una newsletter periodica e la diffusione dei bollettini dedicati a questo argomento. Riferimenti Portale Microsoft dedicato alla sicurezza Versione italiana del portale dedicato alla sicurezza Informazioni dedicate a professionisti IT Versione italiana del sito dedicato a professionisti IT Informazioni dedicate a sviluppatori Sito Microsoft Altri sono invece di tipo operativo e prevedono l utilizzo di alcuni strumenti dedicati alla verifica ed alla gestione del livello di aggiornamento delle singole macchine. Gli strumenti più comunemente utilizzati a questo scopo sono sicuramente il sito per i sistemi operativi ed il sito per le applicazioni della famiglia Office. Attraverso questi siti è possibile sottoporre ogni singolo computer ad un analisi accurata degli aggiornamenti installati e provvedere al download ed all installazione delle patch mancanti. Ovviamente, all interno di un organizzazione complessa non è possibile affidare al singolo utente l esecuzione periodica delle operazioni di aggiornamento del sistema, delle applicazioni e delle altre componenti legate alla sicurezza, come, ad esempio, l anti virus. Per favorire l attività degli amministratori di rete, Microsoft ha presdisposto allora una serie di strumenti e di prodotti che essi possono utilizzare per garantire un controllo adeguato su tutti i computer di una determinata organizzazione. Tutti gli strumenti di questo tipo sono resi disponibili gratuitamente da Microsoft e possono essere utilizzati autonomamente o in combinazione con i prodotti di gestione della famiglia Windows Server System. Le stesse funzionalità di Windows Update, ad esempio, sono disponibili per gli amministratori di rete delle organizzazioni di ogni dimensione attraverso i Software Update Services (SUS). SUS è uno strumento basato su un architettura di tipo client/server la cui componente server permette all amministratore di rete di centralizzare la raccolta e la distribuzione delle patch rilasciate da Microsoft su Windows Update, verificandone l applicabilità al proprio contesto e controllandone poi la distribuzione sulla rete aziendale. La componente client, denominata Automatic Update, è, invece, una funzione standard di tutti i sistemi operativi Microsoft (la stessa che può essere configurata per andare periodicamente a verificare le patch rilasciate su Windows Update e per scaricarle ed applicarle automaticamente) e consente la massima flessibilità di gestione del processo di aggiornamento. In realtà molto complesse, nell ambito delle quali il processo di patch management deve essere gestito in maniera più articolata, SUS può essere affiancato o sostituito da altri strumenti. Per facilitare l attività di analisi e di rilevazione dello stato di ogni singolo computer, ad esempio, Microsoft ha introdotto il Microsoft Baseline System Advisor (MBSA), disponibile all indirizzo technet/security/tools/tools/mbsahome.asp MBSA è costituito da una console che permette di analizzare direttamente il sistema oggetto di verifica confrontandone la configurazione con quella di riferimento, sempre aggiornata, presente sui siti Microsoft, e di segnalare, per ogni differenza riscontrata, i link sia alla patch eventualmente da installare sia alla documentazione specifica che illustra la vulnerabilità individuata e la soluzione realizzata. Il motore di MBSA è HfNetChk, uno strumento programmabile che può essere usato anche indipendentemente da MBSA e che consente di analizzare la configurazione di una qualsiasi macchina della rete. HfNetChk è in grado di verificare il livello di aggiornamento dei seguenti prodotti: Windows NT 4.0 Windows 2000 Windows XP Windows Server 2003 Internet Information Services SQL Server 7.0 e 2000 (compreso Microsoft Data Engine, MSDE) Internet Explorer 5.01 e successivi Exchange 5.5 e 2000 Windows Media Player 6.4 e successivi Il terzo passo: proteggere il perimetro e gestire il traffico di rete Un ulteriore elemento rilevante per la sicurezza di una rete è il controllo del traffico, sia quello interno, sia, soprattutto, quello proveniente da ed indirizzato verso Internet. In questo ambito sono quindi comprese le tematiche della difesa perimetrale, quelle del controllo delle vie di accesso e della cosiddetta network isolation. Da questo punto di vista, i sistemi informativi aziendali si possono considerare di fatto come un castello medievale, il quale per proteggersi adottava delle difese fisiche, come le mura di cinta ed il fossato, ed un controllo strettissimo delle vie di accesso, usando sia posti di guardia dislocati in posizioni strategiche sia accorgimenti, come il ponte levatoio o ulteriori mura di cinta all interno del perimetro più esterno, che garantivano la possibilità di una difesa istantanea, pressoché impenetrabile, in caso di attacco e di eventuale superamento del primo baluardo. La difesa perimetrale di una rete aziendale non è dissimile da quanto detto per i castelli medievali: essa, infatti, è tipicamente autocontenuta e non può essere acceduta dall esterno senza essere in possesso di particolari conoscenze (l indirizzamento IP adottato e le credenziali di un utente autorizzato) o dell accesso fisico ai sistemi (un PC già in rete o l indirizzo di un collegamento remoto). Con il diffondersi delle connessioni ad Internet i pericoli di intrusione si sono moltiplicati sia come qualità che come quantità. L aggressione della rete aziendale, infatti, può ora assumere natura diversa secondo gli strumenti che chi attacca decide di adottare. Le connessioni, cioè le vie di accesso, sono normalmente protette da dispositivi come screening router e firewall e permettono l adozione di tecniche di protezione simili a quelle dei citati castelli medievali, come le zone cuscinetto di interposizione tra Internet e la rete aziendale (denominate zone demilitarizzate o DMZ) che isolano ulteriormente quest ultima dal rischio di aggressione. Internet Security and Acceleration (ISA) Server è il prodotto sviluppato da Microsoft proprio per soddisfare contemporaneamente i requisiti di sicurezza della connessione della rete aziendale verso Internet e quelli di controllo per quanto riguarda i flussi in uscita. Dal punto di vista tecnologico, ISA Server è contemporaneamente un firewall multilivello ed un cache server; dal punto di vista delle configurazioni possibili, esso può essere impiegato mettendo in esercizio una sola delle due funzionalità o entrambe. Per quanto riguarda la prima funzione, quella di firewall, esso consente di ottenere una protezione completa a tutti i livelli in cui sarebbe potenzialmente possibile per un aggressore portare un attacco. 11

7 12 13 I livelli da considerare sono essenzialmente tre: il livello dei pacchetti di rete; il livello dei protocolli e dei servizi; il livello delle applicazioni. Il primo è quello che si colloca più in basso nell ambito della catena di comunicazione di una rete basata su TCP/IP e riguarda il formato con cui sono rappresentate le informazioni che vengono spedite attraverso il cablaggio. La compromissione dei pacchetti è una delle modalità attraverso le quali si possono portare, ad esempio, gli attacchi di tipo DoS e DDoS (Denial of Service e Distributed Denial of Service), il cui obiettivo è quello di impedire ad un determinato server di svolgere i propri compiti. Al secondo livello, invece, operano i vari servizi offerti tramite le tecnologie proprie di Internet (DNS, HTTP, FTP, SMTP, POP, IMAP, Telnet e altri) e, ovviamente, è un livello al quale un eventuale malintenzionato può operare in vari modi per acquisire il controllo delle macchine attaccate o per comprometterne il funzionamento. Gli attacchi portati a livello di protocollo tentano di sfruttare, per fini illegittimi, capacità presenti nel servizio attaccato. Ad esempio, all interno del Simple Mail Transfer Protocol (SMTP), il protocollo per il trasferimento della posta elettronica su Internet, esiste un comando, VRFY, che, negli intenti di chi ha definito lo standard, doveva servire a verificare la presenza o meno su un determinato server di uno specifico alias di posta ma che, invece, può essere utilizzato da un intruso per ottenere informazioni sugli utenti del sistema. L ultimo livello è il più alto e, per certi versi, il più difficile da attaccare ma anche da proteggere. Un attacco efficace a questo livello, infatti, presuppone una conoscenza completa dei meccanismi interni dell applicazione (cosa non sempre facile per un aggressore esterno) ma, analogamente, una difesa adeguata deve fare riferimento ad elementi peculiari dell applicazione stessa e non può avvalersi delle caratteristiche standard dei sistemi di protezione, come invece può avvenire ai due livelli più bassi. Un esempio di attacco che opera a livello di applicazione è quello dei virus informatici che si diffondono sfruttando la posta elettronica. Il firewall integrato di ISA Server (vedi figura) consente l analisi bidirezionale del traffico di rete in corrispondenza dei diversi livelli sopra descritti, al fine di ottenere un controllo efficace e completo su tutto ciò che potrebbe veicolare elementi in grado di compromettere la sicurezza della rete aziendale. Funzionamento di ISA Server Internet Application Filters Firewall Service SecureNAT Packet Filters Policy Engine Firewell Client SecureNAT Client Il filtro di pacchetti IP intercetta e analizza ogni pacchetto relativo al traffico di rete prima che questi possa essere letto ad un livello superiore e questo consente di individuare immediatamente eventuali pacchetti sospetti e, anche, di bloccare le comunicazioni giudicate pericolose, provenienti da o destinate a segmenti di rete o singoli computer. Il filtro posto a questo livello è anche in grado di controllare i pacchetti IP sulla base del tipo di servizio veicolato, del numero di porta utilizzato, dell indirizzo sorgente e di quello di destinazione del pacchetto e prevede l applicazione di regole grazie alle quali il traffico verrà permesso o negato a seconda del verificarsi o meno di certe condizioni. Quest ultima caratteristica permette di ottenere dei veri e propri filtri dinamici sui pacchetti IP, in funzione delle richieste degli utenti, i quali attivano e disattivano i filtri secondo la natura e le caratteristiche del traffico che viene intercettato dal firewall. Grazie a questa attivazione su richiesta dei filtri, è possibile migliorare decisamente il livello di sicurezza e di protezione della rete senza per questo impedire l utilizzo di risorse utili agli utenti aziendali. Salendo a livello di protocollo, ISA Server è in grado di analizzare, una per una, tutte le connessioni ai vari servizi create attraverso il firewall e ne viene controllato costantemente il comportamento in base alle specifiche impostazioni. Il monitoraggio è fatto in modo che non vengano tenute sotto sorveglianza solo le connessioni iniziali delle varie sessioni operative, quelle che sono in gergo definite primarie, ma anche le eventuali connessioni secondarie previste da alcuni protocolli, come nel caso del File Transfer Protocol (FTP) o di applicazioni di tipo streaming (tipicamente quelle legate alla trasmissione di contenuto audio e video su reti IP), connessioni che potrebbero costituire il mezzo utilizzato da un aggressore per introdursi all interno della rete aziendale. A livello applicativo, ISA Server è in grado di analizzare il flusso di dati relativo ad applicazioni specifiche ed attivare, in caso di bisogno, le procedure appropriate per bloccare i dati o i comportamenti ritenuti pericolosi oppure per redirigere le richieste verso altre destinazioni. Grazie alla propria architettura, completamente estendibile, è anche possibile integrare i filtri già esistenti nel prodotto attraverso l adozione di plug-in forniti da terze parti. Sono già disponibili sul mercato moduli appositi per la scansione dei virus, per l analisi dei contenuti, per la catalogazione e l eventuale filtraggio dei siti. Un altra funzionalità integrata in ISA Server è quella di rilevazione delle intrusioni (Intrusion Detection) che configura una sorta di difesa proattiva e non reattiva dei sistemi. Si tratta della capacità di riconoscere e respingere attacchi la cui tecnica è ormai nota e per la quale è già stata definita una strategia di difesa che il sistema può applicare autonomamente quando riconosce un comportamento sospetto. ISA Server è in grado di riconoscere attacchi quali port scanning, WinNuke, Ping of Death e reagire ad essi in vari modi, ad esempio avvisando l amministratore del sistema inviandogli un messaggio di posta elettronica, eseguendo automaticamente programmi o script predisposti ad hoc, registrando tutti gli eventi per un analisi successiva oppure provvedendo alla totale chiusura del sistema a qualsiasi accesso dall esterno. Le funzionalità anti intrusione che fanno parte della dotazione standard di ISA Server sono basate sulla tecnologia fornita da Internet Security Systems (ISS), presso la quale sono disponibili anche dei moduli addizionali in grado di completare ed aggiornare puntualmente le informazioni relative ai tipi di intrusione e di attacco riconosciuti dal sistema, consentendo così una risposta sempre efficace ad ogni tentativo di violazione. La capacità di individuare e di reagire istantaneamente anche a tentativi di attacco mascherati da attività apparentemente legittime è anche alla base della possibilità di utilizzare ISA Server come base per la network isolation, un approccio che consente di proteggere i sistemi non solo da potenziali attacchi provenienti dall esterno ma anche da tentativi di manomissione provenienti dall interno. Utilizzando tecniche come la segmentazione delle reti e le virtual LAN è oggi possibile creare, all interno delle reti aziendali, delle vere e proprie isole funzionali, nelle quali raggruppare i vari dispositivi di rete in modo omogeneo, relativamente ai servizi erogati o ai meccanismi di accesso utilizzati (ad esempio, un isola potrebbe comprendere tutti i server, un altra tutti i desktop ed un altra ancora tutti i notebook collegati attraverso un collegamento remoto) in modo da poter effettuare indagini accurate delimitando il campo di azione in caso di sospetto attacco o da poter circoscrivere i danni di un attacco effettivo in caso di intrusione. L esigenza di un maggior controllo anche sul traffico interno alla rete aziendale si è fatta ancora più pressante con l avvento delle connessioni di tipo wireless. Queste ultime, infatti, hanno modificato significativamente le caratteristiche fisiche della rete aziendale, facendo scomparire in pratica la possibilità del controllo fisico di tutti gli elementi di connessione alla rete stessa. Le problematiche di sicurezza relative alle connessioni di tipo wireless abbracciano diversi ambiti e devono essere trattate in modo unitario, per evitare che, trascurandone un aspetto, venga compromessa la sicurezza anche agli altri livelli. I problemi principali da affrontare sono: il riconoscimento del dispositivo e dell utente che chiedono di accedere alla rete mediante una connessione wireless; la protezione delle comunicazioni dalla possibilità di intercettazione e di modifica/sottrazione dei contenuti. Per la soluzione del primo problema possono essere adottate varie tecniche, quali ad esempio l identificazione di tutti i dispositivi autorizzati attraverso il relativo indirizzo fisico (MAC, Media Access Control) e la gestione della lista corrispondente. Al crescere delle dimensioni della rete da gestire, questa tecnica risulta di difficile applicazione. Più appropriata risulta invece quella consentita dalle reti basate su Windows Server e che usa i certificati digitali come elemento di autenticazione di macchine ed utenti. Grazie all uso dei certificati, infatti, l identificazione delle varie entità è sicura e la gestione può essere centralizzata ed automatizzata sfruttando le funzioni standard di Active Directory. Anche per la soluzione del secondo problema esiste una soluzione standard, insita nel protocollo di comunicazione (che è quello utilizzato per le reti wireless), denominata WEP (Wired Equivalent Privacy), basata su tecniche di crittografia standard che, purtroppo non si è rivelata sufficientemente sicura, dato che esistono su Internet strumenti liberamente scaricabili che permettono di decifrare facilmente il traffico WEP.

8 Microsoft offre varie alternative all uso di WEP, che è comunque ovviamente supportato, alternative basate sia su standard emergenti (lo standard WPA, Wi-Fi Protected Access, che è il nuovo protocollo allo studio della Wi-Fi Alliance e che dovrebbe sostituire il WEP, è già supportato dalle piattaforme di sistema Windows, come Windows Server 2003 e Windows XP Professional con Service Pack 1) che su standard di comunicazione già affermati e che possono essere adottati anche per rendere più sicure le comunicazioni di tipo wireless. In particolare, se il problema dell autenticazione è affrontato e risolto usando i certificati digitali come già detto sopra, il collegamento sicuro tra i vari dispositivi può essere gestito creando una rete privata virtuale (VPN) basata su IPSec (IP Security). Una VPN non è altro che un tunnel che viene creato tra due dispositivi collegati su una rete IP e che permette, attraverso tecniche sofisticate di crittografia, di garantire l integrità e la riservatezza dei dati trasmessi sulla rete. Oltre che per proteggere le connessioni di tipo wireless, l uso delle VPN può essere esteso anche alle connessioni di tipo remoto, attraverso le quali una determinata organizzazione può collegare tra loro siti diversi della propria rete o utenti isolati che necessitano di accedere alle risorse aziendali. Attraverso le VPN, infatti, è possibile costruire una vera e propria rete geografica sfruttando Internet come infrastruttura di comunicazione al posto delle più costose linee dedicate, oppure consentire a utenti remoti l accesso sicuro ai sistemi informativi attraverso una semplice connessione locale ad Internet ed il successivo instradamento del traffico verso il server aziendale di riferimento, al posto delle usuali chiamate RAS (Remote Access Server) interurbane. Windows Server è dotato di tutti gli strumenti necessari per poter progettare, realizzare e gestire una rete distribuita, basata su VPN e con connessioni remote sicure. Il livello di protezione richiesto può essere ulteriormente innalzato affiancando ISA Server che consente di creare e gestire reti virtuali in modo semplificato e con sistemi di controllo addizionali. Funzionalità e tecnologie per la sicurezza 15 Funzione Prodotti Elementi legati alla sicurezza L impegno Microsoft per la sicurezza Come si è potuto constatare da quanto detto sopra, l impegno di Microsoft in tema di sicurezza è a tutto campo ed investe ogni ambito della protezione dei sistemi informatici. Per garantire un livello di sicurezza complessivo adeguato ai sistemi di ogni organizzazione è necessario adottare un piano articolato, con misure di natura organizzativa oltre che di tipo tecnologico, tutte comunque orientate alla salvaguardia della piattaforma di sistema, della rete, delle applicazioni e dei dati. L attenta progettazione dell infrastruttura e dei servizi e la costante attenzione al loro comportamento ed al loro aggiornamento costituisce il punto di partenza per garantire un funzionamento sicuro e continuo della rete: Windows ed i prodotti della famiglia Windows Server System offrono, a questo scopo, un insieme di funzionalità completo, capace di assicurare una base solida sulla quale costruire un piano di sicurezza efficace. Nella tabella seguente sono riepilogati gli scenari descritti, i prodotti della famiglia Microsoft collegati a ciascuno scenario e le funzionalità degli stessi dedicate alla sicurezza. Ad ulteriore conferma del suo impegno, Microsoft ha predisposto, oltre ai prodotti, anche una serie di servizi che devono essere utilizzati per poter mantenere efficaci nel tempo tutte le misure di protezione adottate ed eliminare tutte le vulnerabilità man mano che esse vengono scoperte. È quindi indispensabile che oltre alle misure di natura tecnologica, le strutture responsabili dei sistemi informativi all interno di ogni organizzazione usino le informazioni fornite periodicamente da Microsoft ed i relativi strumenti per garantire il costante aggiornamento della piattaforma aziendale e dei relativi servizi. 14 Riconoscere l utente Windows Server 2003 Active Directory Smart card Dispositivi biometrici Group Policy Kerberos Singlo Sign On Public Key Infrastructure (PKI) Identity Integration Feature Pack Identity Management for Microsoft Windows Server Active Directory Host Integration Server Single Sign On BizTalk Server Single Sign On SharePoint Portal Server Single Sign On Identity Integration Server Metadirectory Identity Management Rendere e Windows Server 2003 Access Control List mantenere Server lockdown (Secure by Default) sicuri i sistemi Software Restriction Policies windowsupdate.microsoft.com Automatic Update Windows XP Professional Software Restriction Policies windowsupdate.microsoft.com Automatic Update Office System office.microsoft.com/officeupdate/default.aspx Software Update Services windowsupdate.microsoft.com Microsoft Baseline System Advisor HfNetChk Systems Management Server 2003 Patch Management HfNetChk Proteggere il Internet Security and Acceleration Server Firewall perimetro e gestire Cache Server il traffico di rete Inrusion Detection Windows Server 2003 Active Directory Public Key Infrastructure (PKI) IPsec VPN con Routing & Remote Access (RRAS) Windows XP Professional WPA (Wi-Fi Protected Access)

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Tecnologie, processi e servizi per la sicurezza del sistema informativo Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

UNIVERSITA' DEGLI STUDI DI PARMA

UNIVERSITA' DEGLI STUDI DI PARMA I II REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE III NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE DIRETTIVE PER LA SICUREZZA DEI SERVIZI DI RETE SOMMARIO PREFAZIONE 3 PROFILO DI RISCHIO:

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

www.microsoft.com/italy/sbs2003/

www.microsoft.com/italy/sbs2003/ www.microsoft.com/italy/sbs2003/ Componente della famiglia Microsoft Windows Server, Windows Small Business Server 2003 rappresenta la soluzione ideale per consentire alle piccole e medie imprese

Dettagli

Privacy Policy INTRODUZIONE GENERALE

Privacy Policy INTRODUZIONE GENERALE Privacy Policy INTRODUZIONE GENERALE La presente Policy ha lo scopo di descrivere le modalità di gestione di questo sito di proprietà di Consorzio dei Commercianti del Centro Commerciale di Padova, in

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

1) La rete INTERNET pag. 106-110 Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI

1) La rete INTERNET pag. 106-110 Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI 1) La rete INTERNET pag. 106-110 Origini della rete INTERNET: RETE ARPANET:collegava computer geograficamente distanti per esigenze MILITARI, poi l uso venne esteso alle UNIVERSITA ed in seguitoatuttiglialtri.

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze

SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Caso di successo Microsoft Integration SACE BT SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Informazioni generali Settore Istituzioni finanziarie Il Cliente Il Gruppo

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Sommario Introduzione... 1 Perdita di comunicazione dopo un intervento

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Introduzione alle Reti Informatiche

Introduzione alle Reti Informatiche WWW.ICTIME.ORG Introduzione alle Reti Informatiche Cimini Simonelli - Testa Sommario Breve storia delle reti... 3 Internet... 3 Gli standard... 4 Il modello ISO/OSI... 4 I sette livelli del modello ISO/OSI...

Dettagli

Architettura del sistema

Architettura del sistema 18/06/15 I N D I C E 1 INTRODUZIONE... 2 2 DEFINIZIONE DEGLI OBIETTIVI... 2 3 PROGETTO DI MASSIMA... 3 3.1 REQUISITI DELLA SOLUZIONE... 4 4 LA SOLUZIONE... 4 4.1 IL NUCLEO CENTRALE... 5 4.1.1 La gestione

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Una rete aziendale con Linux

Una rete aziendale con Linux L i n u x n e l l e P M I Una rete aziendale con Linux Gennaro Tortone Francesco M. Taurino LinuxDAY 2006 - Caserta P r o b l e m a Abbiamo bisogno di un server nella nostra azienda mail interne/esterne

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin La rete Internet Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Che

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Febbraio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema Informativo

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP) FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli