Milano, 15 Marzo Sicurezza fisica e sicurezza informatica: due facce della stessa medaglia
|
|
- Sabrina Capelli
- 7 anni fa
- Visualizzazioni
Transcript
1 Milano, 15 Marzo 2016 Sicurezza fisica e sicurezza informatica: due facce della stessa medaglia
2 Agenda Chi siamo Introduzione Case Study reali Ulteriori sistemi Considerazioni finali 2
3 L Azienda Nata già nel 1997 come società di persone e costituita in società di capitale nel 2000, ad Mediaservice.net è una Security Advisory Company italiana, a capitale interamente privato, che opera sul mercato della Sicurezza Informatica da più di 15 anni. La missione Mediaservice.net è verificare, migliorare e mantenere il livello di sicurezza delle informazioni e dei processi di business dei Clienti e delle infrastrutture ICT ad essi collegate, operando in modo indipendente da Vendor, prodotti o tecnologie ed agendo in qualità di terza parte indipendente nel rispetto delle metodologie e best practice condivise a livello internazionale. 3
4 Il Team che presenta il talk Federico Dotta Security Expert CSSLP, CEH, OSPT, OPSA 4+ anni di Penetration Test Phisical access Security Application Security Java Security Expert M aurizio Agazzini Senior Security Advisor (maurizio.agazzini@mediaservice.net) CISSP, CSSLP, OPST, OPSA OWSE 10+ anni di Penetration Test (IP, Web Application, Mobile, RFID, smartcard, VoIP, ) Reverse engineering Training 4
5 5
6 Introduzione Sistemi di sicurezza fisica 6
7 Introduzione la sicurezza nel mondo enterprise Fonte: 7
8 La simulazione degli attacchi Eludere le protezioni fisiche per arrivare alla rete Usare l infrastruttura informatica per violare le protezioni fisiche Accedere ad aree riservate senza lasciare tracce, accedere ad informazioni riservate, effettuare attacchi di tipo Social Engineering 8
9 Case study reali 9
10 Case Study: Azienda A Data di implementazione: 2009 Planning di sostituzione: Sconosciuto Ulteriori dettagli: Sistema di accesso fisico con diversi livelli di autorizzazione Alcune aree critiche possono essere accedute solo da dipendenti con adeguate autorizzazioni (CED) Telecamere solo all ingresso 10
11 HID Corporate 1000 Utilizzano badge a tecnologia contact-less a 125 khz. Molto semplice: contiene unicamente un informazione a 35 bit Ogni badge è teoricamente unico (non esistono due badge con la stessa informazione) L informazione è composta da due elementi: Facility Code (identificativo dell azienda) Card Code (identificativo del badge) 11
12 HID Corporate Problematiche Contiene solo l ID e nessun altro dato Non vi è una mutua autenticazione tra badge e lettore Nessuna cifratura dell informazione La frequenza permette la lettura anche da distanze «considerevoli» Nonostante non siano teoricamente scrivibili, esistono chip specifici che ne permettono l emulazione (es. T55x7) 12
13 Come ottenere il Facility Code Ottenere un appuntamento presso un interno dell azienda. Solitamente viene fatto un badge «visitatore», che ha al suo interno l identificativo dell azienda. Ottenere un badge valido, tramite furto, social engineering, etc. Anche in caso di furto rilevato, difficilmente verrà sostituito il Corporate ID. Verrà unicamente disabilitato il badge rubato. Se l agente di minaccia è un insider, è già in possesso del Facility Code Leggere il badge da «lontano» (Metro, strada, etc.) 13
14 Ottenere il Card Code Furto / Accesso temporaneo, bastano pochi secondi Leggere il badge da «lontano» Ma a volte è molto più semplice basta guardarlo. 14
15 Leggere un 125kHz a distanza
16 Se non conosciamo l ID di un dipendente specifico? Spesso gli ID sono incrementali tra i differenti badge Utilizzo di un firmware modificato del ProxMark3 per effettuare il brute force del Card Code in modalità standalone physical-access-control-system-improving-the-firmware-ofproxmark-iii/ 16
17 E se non troviamo l ID valido che cerchiamo? Lettore «badge» collegato alla rete aziendale, identificato mediante scansione della rete Password di default sul lettore che gestisce la bussola Cambio della configurazione ed impostazione di un server fake MITM (stesso switch di piano) tra la bussola e il server. Modifica dei dati on the fly in modo da permettere l accesso a un badge non valido 17
18 Case Study: Azienda B Data di implementazione: 2014 Planning di sostituzione: Nessuno Ulteriori dettagli: Stabilimento industriale molto vasto Presenza di numerosi varchi gestiti attraverso i badge e con possibilità di richiedere l apertura alla portineria Videosorveglianza nei principali varchi di accesso e aree comuni 18
19 Mifare Classic Utilizzano badge a tecnologia contact-less a 13,56 Mhz UID univoco (non riscrivibile) Memoria 1K o a 4K a seconda del modello Mutua autenticazione tra badge e lettore Aree ad accesso controllato da «chiavi» di lettura e/o scrittura Due chiavi per area: possibilità di utilizzare chiavi diverse per lettura e scrittura Algoritmo CRYPTO1 (NXP Semiconductors) 19
20 Mifare Classic - Problematiche Security by obscurity Chiavi troppo corte (48 bit) Attacchi noti Recupero delle chiavi ed emulazione attraverso MitM Nested Attack (card only) Dark-Side Attack (card only) Hardware di clonazione economico Clonazione possibile nella maggior parte dei casi in una manciata di secondi 20
21 Mifare Classic - Problematiche ID del dipendente stampato sul badge Informazione necessaria all accesso solitamente contenuta nella parte dati Raramente viene considerato anche l UID nella fase di autenticazione (no associazione numero badge/uid) Anche se fosse... La Cina viene in nostro aiuto! ;-) 21
22 Telecamere Assenza di segregazione Telecamere posizionati all interno di uno specifico segmento di rete DoS ne caso di invio pacchetti UDP multipli (UDP flood) Utilizzo di alimentazione elettrica standard (no PoE) Qualcuno ha dovuto girare tutto lo stabilimento e riavviare manualmente le telecamere 22
23 Varchi di ingresso Cancelli controllati dalla guardiola Scansione delle numerazioni assegnate al cliente mediante Warvox (scansione PSTN via VoIP) BEEP seguito da rumori Brute force del PIN via DTMF 23
24 Case Study: Azienda C Data di implementazione: 2000 (banda magnetica) 2015 (banda + contact-less) Planning di sostituzione: Fine 2016 solo contact-less Ulteriori dettagli: Nuova infrastruttura aziendale a sostituzione di quella vecchia Utilizzo del badge per l accesso alle stampe Telecamere diffuse in tutta l azienda 24
25 Sistemi misti Badge con più di una tecnologia di identificazione Utilizzato per il periodo di migrazione tra un sistema a banda magnetica a un sistema basato tecnologia contact-less Sicurezza del sistema nel complesso dipendente dalla sicurezza del sistema più debole E fondamentale dismettere il sistema obsoleto al termine del processo di migrazione Spesso viene introdotto un sistema di identificazione forte, ma viene mantenuto anche quello precedente invalidando ogni nuova misura di sicurezza introdotta 25
26 Sistemi a banda magnetica Inventata nel 1960 da IBM. Badge costituiti da un sottile strato di materiale magnetizzabile posto solitamente al di sopra di una tessera di materiale plastico. Tre tracce di dati: fino a 79 caratteri per la prima traccia fino a 40 caratteri per la seconda traccia fino a 107 caratteri per la terza traccia Solo la prima traccia può contenere caratteri alfanumerici Informazione di identificazione generalmente contenuta nella prima e nella seconda traccia 26
27 Problemi dei sistemi a banda magnetica Elevato rischio di cancellazione o di corruzione dei dati Non vi è una mutua autenticazione tra badge e lettore Nessuna cifratura dell informazione Poco spazio per i dati e quindi solitamente questo tipo di badge contiene unicamente un identificativo dell utente (simile all HID Corporate 1000) Clonare un badge a banda magnetica è semplicissimo e può essere eseguito con un hardware da poche decine di euro in pochissimo tempo senza quasi alcuna conoscenza di sicurezza. 27
28 Clonazione di una banda magnetica 28
29 HID iclass Utilizzano badge a tecnologia contact-less a 13,56 Mhz Mutua autenticazione tra badge e lettore Algoritmo 3DES per la cifratura del dato Come nell HID Corporate l informazione di identificazione è solitamente composta da due elementi, Facility Code (identificativo dell azienda) e Card Code (identificativo del badge), ma a seconda dei modelli ha anche a disposizione memoria aggiuntiva in grado di contenere ulteriori dati Possono essere installate con 3 diverse tipologie di sicurezza: Standard Security High Security Elite Security 29
30 HID iclass Standard Security Ogni lettore del globo ha le stesse chiavi E sufficiente entrare in possesso di un qualsiasi lettore e ottenere chiavi valide per ogni badge HID iclass Standard Security di qualsiasi azienda Inizialmente erano necessari due lettori, con i moderni attacchi uno è sufficiente Recuperare un lettore non è difficile ne costoso DOS innalzando il livello di sicurezza da Standard Security a Elite Security 30
31 HID iclass High Security e Elite Security Chiavi diverse per ogni organizzazione High Security e Elite Security identici dal punto di vista implementativo Nel grado di sicurezza «High Security» le chiavi aziendali sono mantenute e gestite dall azienda stessa o da un fornitore di essa Nel grado di sicurezza «Elite Security» le chiavi aziendali sono mantenute e gestite direttamente da HID Vulnerabilità note permettono di recuperare le chiavi effettuando uno sniffing di 15 tentativi di autenticazione e successivamente un attacco di tipo forza bruta off-line con uno spazio delle chiavi molto ristretto Codice di exploiting delle vulnerabilità disponibile pubblicamente 31
32 Stampanti aziendali Badge utilizzati per accedere alle code di stampa senza credenziali Possibilità di utilizzo di username e password in alternativa Accesso ai documenti ancora da stampare e agli ultimi stampati Stampanti con accesso VNC non autenticato Possibilità di ottenere le credenziali semplicemente guardandole 32
33 Assenza di segregazione e di segmentazione di rete Telecamere posizionati all interno della rete aziendale di piano Utilizzo di flussi RTP/SRTP Flussi audio/video in chiaro Flussi audio/video con cifratura ma senza controllo dei certificati Sostituzione del flusso video con uno registrato proprio come nei film 33
34 Proof of Concept 34
35 Ulteriori sistemi 35
36 Tecnologie contact-less Mifare Ultralight Mifare DesFire Mifare DesFire EV1 e EV2 Calypso HID Indala HID ProxCard 36
37 Biometria Identificazione basata su una caratteristica biologica o comportamentale del dipendente Autenticazione basata su qualcosa che si è Esempi di caratteristiche biometriche: Impronta digitale Timbro della voce Alta variabilità del dato biometrico e variazione nel tempo Difficoltà legali e di attinenza alle normative Dai dati biometrici è possibile ricavare dati sensibili Rischi aggiuntivi per l azienda nell immagazzinamento di questa tipologia di dati Esempio: HID bioclass: dati sensibili mantenuti unicamente sul badge 37
38 Smart card Inventata nel 1968 in Germania. Possiede un microprocessore che può svolgere delle computazioni Spesso è inoltre dotata di un co-processore crittografico (protocolli challenge-response) Migliaia di modelli e tecnologie differenti Ogni tecnologia è diversa dalle altre e può presentare problematiche diverse Alcuni esempi di vulnerabilità: Attacchi «side channel» («Differential Power Analisys» e «Timing Attack») Reverse engineering del chip Carenze nella progettazione delle misure di sicurezza del chip 38
39 Considerazioni finali 39
40 Considerazioni finali E necessario verificare lo stato di sicurezza dei sistemi di sicurezza fisica implementati nell azienda E importante integrare i sistemi di sicurezza fisica e sicurezza informatica, ormai non sono più due mondi separati E necessario effettuare un analisi dei prodotti prima della loro scelta e non fidarsi ciecamente del fornitore Non è sufficiente verificare lo stato di sicurezza unicamente dei dispositivi di sicurezza fisica, ma è necessario verificare anche applicativi, sistemi e reti utilizzati 40
41 Considerazioni finali Ove possibile affidarsi a tecnologie che impiegano standard conosciuti e aperti Ricordarsi che la sicurezza è data dall anello più debole Prendere in considerazione la progressione tecnologica Come in tutti gli altri ambiti, la sicurezza nel complesso dipende molto dall implementazione 41
42 Grazie per l attenzione, domande? Uffici di Torino Via Santorelli 15, Grugliasco (TO), ITALY Tel Fax Uffici di Roma Via di Grotte Portella 6/8, Frascati Roma, ITALY Tel Fax
DESCRIZIONE ED UTILIZZO DELLE SMART CARD 03/04/2008 1
DESCRIZIONE ED UTILIZZO DELLE SMART CARD 03/04/2008 1 Cosa sono (1) La smart card è un dispositivo hardware delle dimensioni di una carta di credito che possiede potenzialità di elaborazione e memorizzazione
DettagliMonitor Presenze e Controllo Accessi
Published on TPC (https://www.tpc.it/tpcj) Home > Printer-friendly PDF Monitor Presenze e Controllo Accessi Innovazione ad alta affidabilità Soluzioni hardware e software, innovative ed affidabili, per
DettagliSoluzioni per la security
Soluzioni per la security Safety Gestione della sicurezza delle persone e cose dagli eventi che possono avvenire nell ambiente controllato. Sono tipicamente soluzioni tecnologiche che reagiscono e possibilmente
DettagliLa Smart Card del sistema universitario regionale
Marco Oreglia, Politecnico di Torino La Smart Card del sistema universitario regionale la prima card unica per il cittadino è nata negli atenei piemontesi... Il progetto Nel 2007 nasce la Smart Card unica
DettagliCONTROLLO ACCESSI A CURA DI GIANCARLO SOLA
CONTROLLO ACCESSI A CURA DI GIANCARLO SOLA Indice Nozioni Base Controllo Accessi fisici Tecnologie di Lettura Protocolli Sistemi STAND ALONE, ON LINE Nuove Tendenze Sistemi Integrati RIFD nuove tendenze
DettagliSISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI
1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia
DettagliGuida operativa del lettore di schede
Guida operativa del lettore di schede Versione A ITA Definizione delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate
DettagliPARTE SECONDA Attacchi RFID 45
Indice Introduzione XI Capitolo 1 Cos è l RFID? 3 1.1 Introduzione 3 1.2 Di cosa parla, e non parla, questo libro 4 1.3 Le basi radio dell RFID 8 1.4 Perché utilizzare gli RFID? 9 1.5 Architettura RFID
DettagliPolicy per la gestione del servizio di stampa per il personale dell Ateneo. Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 16
Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 16 Sommario Introduzione... 2 Funzionalità del servizio di stampa... 2 Ambiente operativo degli utenti... 3 Stampa da Postazioni lavoro connesse alla rete
DettagliADATTATORE ANALOGICO VOISPEED V-6019 WHITE. Quick Start
ADATTATORE ANALOGICO VOISPEED V-6019 WHITE Quick Start 1. MATERIALE NECESSARIO PER L INSTALLAZIONE E LA CONFIGURAZIONE Per una corretta installazione e configurazione, è necessario avere: Adattatore V-6019
DettagliProgetto Pilota Gruppo Montepaschi
Osservatorio ABILab Gestione Sicura dell'identità in Banca Progetto Pilota Gruppo Montepaschi La Carta Nazionale dei Servizi come strumento per l accesso ad Internet Banking La credenziale aggiuntiva (SYH)
DettagliUniversità degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica
DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...
DettagliLe Poste Italiane sono on-line: Una delle maggiori realtà postali europee garantisce servizi ad alto valore aggiunto garantendone l accesso sicuro
Convegno Internet e la Banca 2003 Roma, Palazzo Altieri 1 e 2 dicembre Le Poste Italiane sono on-line: Una delle maggiori realtà postali europee garantisce servizi ad alto valore aggiunto garantendone
DettagliCOPYTEX LA CHIP-CARD. IL TERMINALE. UN SISTEMA.
LA CHIP-CARD. IL TERMINALE. UN SISTEMA. COPYTEX Pagare copie e stampe con la chip-card. Il sistema di pagamento per copy shop, per istituzioni scolastiche e per aziende. IL SISTEMA DI PAGAMENTO PER COPIA
DettagliFinanziamenti on line -
Finanziamenti on line - Manuale per la compilazione della procedura di Registrazione e Validazione Nuovo Utente del Sistema SiAge Rev. 01 Manuale SiAge Registrazione e Validazione Nuovo Utente Pagina 1
DettagliI-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione
I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:
DettagliWINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
DettagliLe potenzialità della CIE per il riconoscimento in rete: accesso ai servizi, livelli di autenticazione e firma digitale.
Le potenzialità della CIE per il riconoscimento in rete: accesso ai servizi, livelli di autenticazione e firma digitale. Giovanni Manca Ufficio Standard e tecnologie di identificazione AGENDA L identità
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliDOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE
1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,
DettagliFattori critici di sicurezza nella gestione delle transazioni
Bancamatica Cards 2009 ASSOKNOWLEDGE Gruppo Filiera Fattori critici di sicurezza nella gestione delle transazioni Corrado Giustozzi Security evangelist Capgemini Italia SpA 2009 Capgemini Italia S.p.A.
DettagliPROCEDURA. abbonamento musei MANUALE REGISTRAZIONE INGRESSI SU POSTAZIONI PC
PROCEDURA abbonamento musei MANUALE REGISTRAZIONE INGRESSI SU POSTAZIONI PC Vers. 0.3 del 10/01/2013 VERSIONI Versione Data Autore Modifiche Apportate 0.1 22/10/2012 Fabio Bachetti Prima stesura 0.2 25/10/2012
DettagliRegistro elettronico scuola ospedaliera rel. 5.0
Registro elettronico scuola ospedaliera rel. 5.0 MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE 1/7 INDICE MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE...3 INTRODUZIONE...3 DESCRIZIONE GENERALE DEL MODELLO DI
DettagliPIANO PER LA SICUREZZA INFORMATICA ANNO 2015
Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliManuale di istruzione per l accesso ai servizi CURIT. per Amministratori di Condominio. a cura di ILSPA
Manuale di istruzione per l accesso ai servizi CURIT per Amministratori di Condominio a cura di ILSPA Indice Premessa... 3 1. Registrazione sul portale Curit... 4 1.1 Accesso alla pagina dedicata... 4
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione
LA SICUREZZA NEI SISTEMI INFORMATIVI Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione 2 SICUREZZA INFORMATICA Viene spesso indicata con l acronimo CIA dalle iniziali di : Confidentiality
DettagliSecurity Conference Milano, 20 Febbraio 2007
Security Conference 2007 Milano, 20 Febbraio 2007 Agenda Il Gruppo Thüga I Fabbisogni Alcune riflessioni 22/02/2007 2 Chi siamo in breve Thüga Italia è una rete di aziende locali e regionali fornitrici
DettagliStampanti per card ad alta tecnologia
Stampanti per card ad alta tecnologia ideale soluzione per tutte le esigenze di personalizzazione di card SUNLIGHT LUX è ideale per ogni tipo di personalizzazione di card, qualunque sia la tua esigenza.
DettagliRoma, 10 Giugno 2015. Mass scanning delle rete IP italiana & Wardialing dei numeri verdi
Roma, 10 Giugno 2015 Mass scanning delle rete IP italiana & Wardialing dei numeri verdi Agenda Introduzione Chi siamo Descrizione e Scopo dell osservatorio Mass scanning delle rete IP Italiana Tecnica
DettagliTERMINALE DI RILEVAZIONE PRESENZE CON LETTORE DI TESSERE DI PROSSIMITA RFID, MOD. SVAR1-RFID CON DOPPIA BATTERIA E ADATTATORE WI-FI ESTERNO
TERMINALE DI RILEVAZIONE PRESENZE CON LETTORE DI TESSERE DI PROSSIMITA RFID, MOD. SVAR1-RFID CON DOPPIA BATTERIA E ADATTATORE WI-FI ESTERNO 1 SVAR1-RFID è un terminale di rilevazione presenze elegante,
DettagliSoluzioni HP per la stampa pull
Soluzioni HP per la stampa pull Quale soluzione di stampa è più adeguata al vostro business? HP si rende perfettamente conto che la vostra attività è unica nel suo genere. Per questo offriamo numerose
DettagliTERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI IMPRONTE DIGITALI E TESSERE RFID, MOD. SVAR2-FINGER
TERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI IMPRONTE DIGITALI E TESSERE RFID, MOD. SVAR2-FINGER 1 SVAR2-FINGER è un terminale di rilevazione presenze e controllo accessi elegante,
DettagliIdentità digitale e relativi servizi: sicurezza e verifiche sui sistemi ICT
Seminario FUB: Gestione dell identit identità digitale Identità digitale e relativi servizi: sicurezza e verifiche sui sistemi ICT Franco Guida Responsabile Area Sicurezza ICT Fondazione Ugo Bordoni Fondazione
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliTELEREFERTAZIONE: MANUALE D'USO
TELEREFERTAZIONE: MANUALE D'USO Indice generale Introduzione e spiegazione generale...3 La smartcard o business-key con firma digitale...3 I codici del paziente...3 Passi da compiere SOLO la 1a volta...3
DettagliPark2000. Un Prodotto Cityware
Park2000 Un Prodotto Cityware Park2000 Il sistema di automazione per parcheggi Park2000 è il sistema di gestione parcheggi modulare in grado di soddisfare le esigenze di qualunque area di sosta. Le tecnologie
DettagliSicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliGestionale dell Elenco Unico delle difese d ufficio GDU Guida all uso per l avvocato
Gestionale dell Elenco Unico delle difese d ufficio GDU Guida all uso per l avvocato v. 1.0 1 A cosa serve GDU 3 Cosa serve per accedere alla piattaforma 4 Come accedere alla piattaforma 5 Le istanze disponibili
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-ATENEO-FULL Configurazione
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale
DettagliFirma Digitale e Biometria
Firma Digitale e Biometria Scenari applicativi delle Tecnologie Biometriche 7 giugno 2006 Andrea Valle Direttore Tecnico Adobe Systems Adobe Systems Adobe rivoluziona il modo in cui il mondo utilizza le
DettagliUna caratteristica biometrica
di Giacomo Spigoli Una caratteristica biometrica è strettamente legata all'individuo, non può essere persa, dimenticata, duplicata o comunque compromessa come può succedere con PIN, smartcard e password.
DettagliSistemi informatici in ambito radiologico. Introduzione al corso. Programma del corso. Dott. Ing. Andrea Badaloni A.A
Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2016-2017 Introduzione al corso Programma del corso Lezione Argomento Ore 1 2 2 Reti di elaboratori, modello a strati e i protocolli
DettagliPerché? Struttura di un riconoscitore. Tecniche di autenticazione biometrica. Speaker Identification Corso di Reti (Prof.
POLITECNICO DI TORINO Speaker Identification Corso di Reti (Prof. Baldi) Perché Autenticazione Personalizzazione delle applicazioni Scienza forense Stefano Scanzio mail: stefano.scanzio@polito.it 16 giugno
DettagliChi è Endian? Dal lancio della prima versione di prodotto, sono più di 4000 le aziende, distribuite in 50 paesi, ad aver scelto Endian.
Endian Hotspot Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. Oggi conta 5 sedi: Milano, Bolzano, Monaco
DettagliModelli di interoperabilità delle smart card
Autorità perl informatica nella pubblica am ministrazione Modelli di interoperabilità delle smart card Infosecurity - 2003 Milano, 14 febbraio 2003 L architettura generale Milano, febbraio 2003 2 Le componenti
DettagliGuida alle sicurezze Internet Banking. (versione 5.0 Novembre 2016)
Guida alle sicurezze Internet Banking (versione 5.0 Novembre 2016) SOMMARIO Guida alle sicurezze...1 Internet Banking...1 1. Introduzione...3 2. Guida agli strumenti...4 3. Attivazione PlainPay Token virtuale...5
DettagliSicurezza delle reti 1
1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.
DettagliOrganizzato da: LA DIRETTIVA ITS. Ing. Rodolfo Veltri Gomes FAE Identification Europa NXP Semiconductors
Organizzato da: LA DIRETTIVA ITS E LA STANDARDIZZAZIONE FULL ISO 14443 Ing. Rodolfo Veltri Gomes FAE Identification Europa NXP Semiconductors Roma 29 e 30 marzo 2011 ITS: Perche Intelligenza e legata alla
DettagliLUCCHETTO ELETTRONICO GxP2
//DATASHEET Cilindro SALTO GEO La nuova generazione di cilindri elettronici: Totalmente integrato nella piattaforma SALTO XS4, il cilindro SALTO GEO è una soluzione versatile ed economicamente conveniente.
DettagliSolution Integrator 28/12/16.
28/12/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo
DettagliGestione Online delle Comunicazioni Obbligatorie
Gennaio 2008 Gestione Online delle Comunicazioni Obbligatorie Silvio Guala Direzione Attività Produttive, Lavoro e Formazione Professionale Agenda Presentazione Obiettivi Caratteristiche Flusso delle Comunicazioni
DettagliSALTO SYSTEMS nel mondo:
INTRODUZIONE Da più di dieci anni SALTO Systems è leader mondiale nelle tecnologie di identificazione RFID applicate al mondo del controllo accessi e gestisce la sicurezza di migliaia di edifici in tutto
DettagliCosa è e come funziona il Powerline - Guida a cura di HW Legend. [GUIDA] - Powerline consente di estendere la tua connessione Internet in casa!
Avete problemi di connessione in casa perchè il segnale dal modem e quindi internet non funziona? Non disperare. La tecnologia Powerline è una soluzione economica che ti aiuta in maniera semplice a trasportare
DettagliTS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del
TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 01.00 del 16.07.2013 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:
DettagliVenere TS Certificati (Guida operativa)
Venere TS Certificati (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione ACN2009
DettagliLaCie SAFE Hard Drive. Accesso biometrico e crittografia dati
LaCie SAFE Hard Drive Accesso biometrico e crittografia dati Che cos è la biometria? Questo termine identifica una tecnologia emergente usata per identificare le persone in base ai loro tratti biologici.
DettagliInfrastruttura di strong authentication basata su One Time Password per l accesso VPN
Royal & SunAlliance Assicurazioni Infrastruttura di strong authentication basata su One Time Password per l accesso VPN Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it
DettagliTS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del
TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 01.00 del 16.07.2013 - Sistema operativo Mac OS X - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns
DettagliTERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI IMPRONTE DIGITALI E TESSERE RFID, MOD. SVAR2-FINGER CON ADATTATORE WI-FI ESTERNO
TERMINALE DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON LETTORE DI IMPRONTE DIGITALI E TESSERE RFID, MOD. SVAR2-FINGER CON ADATTATORE WI-FI ESTERNO 1 SVAR2-FINGER è un terminale di rilevazione presenze
DettagliGestione credenziali application to application (A2A) Scambio dei flussi via Internet per le segnalazioni di Anagrafe Soggetti e Centrale dei Rischi
application to application (A2A) Scambio dei flussi via Internet per le segnalazioni di Anagrafe Soggetti e Centrale dei Rischi Versione 1.0 gennaio 2017 I. SCOPO DEL DOCUMENTO... 2 II. REGISTRAZIONE UTENTE
DettagliGestire bene le password per evitare guai
Gestire bene le password per evitare guai Gestire bene le password per evitare guai Il 6 Giugno del 2016 qualcuno ha preso il controllo degli account Twitter e Pinterest di marck Zuckerberg: se la notizia
DettagliPer accedere alle funzionalità di stampa, occorre selezionare la voce Web-Print del portale. Web-Print
Per accedere alle funzionalità di stampa, occorre selezionare la voce Web-Print del portale. Web-Print Per procedere caricando un documento, occorre premere Inserisci operazione : Settembre 2016 1 Selezione
DettagliL ABC per capire IDEM
L ABC per capire IDEM e per capire cos è l Identità Digitale Federata Gabriella Paolini Consortium GARR (gabriella.paolini@garr.it) IDEM DAY 2016-7 giugno 2016 - Roma - Università Roma Tre Cos è l Identità
Dettaglidi Windows 10 risponde
Esperienza aziendale Produttività ed esperienza utente Un'esperienza utente familiare e produttiva Home Pro Enterprise Education Continuum per smartphone 1 Cortana 2 Windows Ink 3 Menu Start e riquadri
DettagliNews per i Clienti dello studio
News per i Clienti dello studio N. 40 del 15 Marzo 2016 Ai gentili clienti Loro sedi SPID: al via l identità digitale unica per dialogare con le pubbliche amministrazioni (Introduzione del sistema SPID
DettagliISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B
ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:
DettagliISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI
Allegato A ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI In ottemperanza alle disposizioni del Codice in materia di protezione dei dati personali (D.Lgs
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliVADEMECUM SISTEMA TESSERA SANITARIA
VADEMECUM SISTEMA TESSERA SANITARIA PUNTO 1 - digitare su progetto tessera sanitaria : - poi premere INVIO - infine cliccare sul link PROGETTO TESSERA SANTITARIA Pag. 1 HOMEPAGE SITO PROGETTO TESSERA SANTITARIA
DettagliManuale Utente Impostazione router Tele-assistenza
Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router
DettagliULSS n.1 Belluno - Istruzioni per configurare una stazione di collegamento alla VPN della Ulss n.1 di Belluno
ULSS n.1 Belluno - Istruzioni per configurare una stazione di collegamento alla VPN della Ulss n.1 di Belluno Sintesi prerequisiti per l autenticazione tramite smart-card: ATTENZIONE DAL 16/06/2016 TUTTI
DettagliLa memoria principale
La memoria principale DRAM (Dynamic RAM) il contenuto viene memorizzato per pochissimo tempo per cui deve essere aggiornato centinaia di volte al secondo (FPM, EDO, SDRAM, RDRAM) SRAM (Static RAM) veloce
DettagliCloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015
Cloud e PMI Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane Lomazzo, 5 Novembre 2015 La diffusione del cloud I servizi cloud stanno diventando familiari nel linguaggio
DettagliYABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE
Pag 1/1 Sessione ordinaria 2008 N o 088102/08 Seconda prova scritta YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Indirizzo: INFORMATICA CORSO SPERIMENTALE Progetto ABACUS Tema di: SISTEMI DI ELABORAZIONE
DettagliF O R M A T O E U R O P E O
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Telefono Fax E-mail Nazionalità MANCA GIOVANNI ROMA mncgnn59@gmail.com Italiana Data di nascita
DettagliIstruzioni operative per l accesso semplificato ai servizi del SIB riservati agli operatori biologici
Istruzioni operative per l accesso semplificato ai servizi del SIB riservati agli operatori biologici Pag. 1/6 Pag. 2/6 Acronimi e Definizioni Acronimo Amministrazione SIAN SIB Servizi del SIB Operatore
DettagliLa tecnologia Ethernet
Livello 1 Il livello 1 si occupa della trasmissione dei dati trasmormandoli in segnali fisici, a questo livello l'unità di informazione è di tipo binario, la codifica è di tipo Manchester. La sequenza
DettagliXecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1
Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati
DettagliOggetto: Utility per la variazione massiva del codice IVA.
Oggetto: Utility per la variazione massiva del codice IVA. Questa utility permette la variazione di massa dei codici IVA nelle anagrafiche articoli, clienti e fornitori e nei documenti significativi al
DettagliAIEA. Anti Fraud Optimization attraverso la Strong Authentication. Associazione Italiana Information Systems Auditors
AIEA Associazione Italiana Information Systems Auditors Anti Fraud Optimization attraverso la Strong Authentication (Davide Casale, casale@shorr-kan.com) Versione 2.1 Novembre 2008 Overview I punti trattati
DettagliSolution Integrator 18/06/16. www.middlewaresrl.com
18/06/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo
DettagliManuale di istruzione per l accesso ai servizi CURIT. per Manutentori e Installatori già registrati. a cura di ILSPA
Manuale di istruzione per l accesso ai servizi CURIT per Manutentori e Installatori già registrati a cura di ILSPA 1 Indice Premessa 3 1. Ditta di manutenzione/installazione già registrate: modalità di
DettagliConfigurazione Postazioni di Controllo. Document ID: sv_control_station_it_v17_02 https://sevio.it
Configurazione Postazioni di Controllo https://sevio.it 2017 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Eurobica Corporate. Microsoft, Windows sono marchi registrati
DettagliRepertorio Dispositivi Medici. Profilo Aziende Sanitarie
Repertorio Dispositivi Medici Profilo Aziende Sanitarie Versione 1.0 maggio 2007 Manuale Utente manuale accesso Aziende Sanitarie_v1.0.doc Pag 1 di 19 Scheda informativa del documento Versione Data Creazione
DettagliQualcosa che sai: difendersi con un segreto
1 Qualcosa che sai: difendersi con un segreto Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Educandato Setti Carraro Dalla Chiesa 17 giugno 2016 2 Autenticazione &
Dettaglirchinizer il protocollo informatico obiettivi e strategie dott. michele bianchi
rchinizer il protocollo informatico obiettivi e strategie dott. michele bianchi Obiettivi migliorare l'efficienza interna ridurre i registri cartacei diminuire gli uffici di protocollo razionalizzare i
DettagliTotem CityLive basic Lo sportello semplice DIMENSIONI TOTEM Altezza: 116 cm Larghezza: 90 cm Profondità: 50 cm SPECIFICHE TECNICHE Monitor multimediale touchscreen: 22 Lettore POS: per pagamento elettronico
DettagliTecnologia dell Informazione
Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore
DettagliSERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL
SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio
DettagliGuida AirPrint. Questa guida dell'utente riguarda i seguenti modelli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J4625DW/J5320DW/J5620DW/J5625DW/J5720DW/J5920DW
Guida AirPrint Questa guida dell'utente riguarda i seguenti modelli: DCP-J40DW/MFC-J440DW/J460DW/ J465DW/J530DW/J560DW/J565DW/J570DW/J590DW Versione A ITA Definizioni delle note Nella presente Guida dell'utente
DettagliCATALOGO GENERALE 2015/2016 INTEGRAZIONE AUTOMATION BUILDING ANTINTRUSIONE FILARE ANTINTRUSIONE WIRELESS ANTINCENDIO DIGITALE CONVENZIONALE
C A T A L O G O G E N E R A L E 402 ACCESSORI TRASMISSIONI VIDEO HD-SDI AHD IP RILEVAZIONE GAS INTRODUZIONE ALLA COASSIALE STAND ALONE CONVENZIONALE DIGITALE FILARE INTEGRAZIONE BUILDING AUTOMATION KIT
DettagliPunti Internet Provincia di Torino. Manuale Utente
Punti Internet Provincia di Torino Manuale Utente PUNTI INTERNET - MANUALE UTENTE Pag. 1 di 26 INDICE 1. INTRODUZIONE...2 2. UTILIZZO DEL SERVIZIO...2 2.1 CONFIGURAZIONE PER ACCESSO WI-FI...2 2.2 ACCESSO
DettagliCreazione di un flusso audio base tra dispositivi Barix
Creazione di un flusso audio base tra dispositivi Barix GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è la creazione di un semplice flusso audio (stereo e mono direzionale) tra due dispositivi
DettagliTS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione Add on per Firefox. Versione del
TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Manuale di installazione e configurazione Add on per Firefox Versione 01.00 del 05.09.2014 - Carte Siemens/Athena Per conoscere tutti i servizi della
DettagliPIANO TRIENNALE PER L INDIVIDUAZIONE DI MISURE FINALIZZATE ALLA RAZIONALIZZAZIONE DELL UTILIZZO DELLE DOTAZIONI INFORMATICHE
COMUNE DI SOAVE Provincia di Verona Via Giulio Camuzzoni, 8 - Cap. 37038 0457680777 - fax 0456190200 C.F. 83000070231 P.IVA 00646030239 sito internet: www.comunesoave.it PIANO TRIENNALE PER L INDIVIDUAZIONE
DettagliDicembre La Firma Digitale
1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che
DettagliF.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali
Dettagli