8. Sicurezza dei sistemi informa1vi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "8. Sicurezza dei sistemi informa1vi"

Transcript

1 Corso di Laurea in Matema1ca Dipar9mento di Matema9ca e Fisica Sistemi per l elaborazione delle informazioni 8. Sicurezza dei sistemi informa1vi Dispense del corso IN530 prof. Marco Liverani Sicurezza dei sistemi informa1vi In ambito IT garan9re la sicurezza di un sistema informa9vo significa garan9rne: riservatezza delle informazioni (confiden'ality): solo chi è autorizzato deve poter accedere all informazione; integrità delle informazioni (integrity): le informazioni non devono essere danneggiate o modificate per caso o con intenzioni malevole; disponibilità delle informazioni (availability): le informazioni devono essere sempre disponibili a chi è autorizzato ad u9lizzarle Occuparsi di sicurezza informa9ca significa quindi predisporre poli1che, processi, controlli e contromisure informa1che in grado di contrastare le minacce che rischiano di compromewere la riservatezza, l integrità e la disponibilità delle informazioni Nell ambito della sicurezza informa9ca l oggewo più prezioso da proteggere è l informazione, il dato, o il servizio di business erogato con il supporto del sistema informa9co (es.: il valore di un computer non è dato solo dal suo prezzo di acquisto, ma soprawuwo dall importanza del dato che ges9sce e del servizio che eroga) M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 1

2 Sicurezza dei sistemi informa1vi Perché si adowano delle misure di sicurezza? Da cosa ci si vuole proteggere? Le minacce per un sistema informa1vo sono di diversi 9pi: 1. catastrofi naturali e inciden1 imprevis9 2. aggressione da parte di hacker, ossia da parte di sogge\ esterni intenziona9 a compromewere la sicurezza del sistema informa9vo: per danneggiare l azienda sowraendo informazioni, compromewendo le informazioni o rendendole indisponibili e in questo modo impedendo la correwa erogazione di un servizio di business o la realizzazione di un prodowo 3. socware malevolo, come virus o malware, in grado di danneggiare i da9 o i sistemi informa9ci, anche solo deteriorandone le performance 4. afvità scorrege e illecite da parte di personale interno all organizzazione aziendale, dipenden9 e collaboratori dell azienda, talvolta effewuate inconsapevolmente Tali minacce sono in grado di provocare un danno al business aziendale, awraverso: la compromissione dei sistemi informa1ci che consentono all azienda di erogare un servizio ai propri clien9; la fuga di no1zie riservate, che potrebbero danneggiare direwamente l azienda (es.: da9 commerciali o breve\) o i suoi clien9 (es.: numeri di carte di credito o informazioni sanitarie) la modifica o la cancellazione di da1 rilevan1 (es.: spostamento di valori economici sui con9 bancari o su con9 assicura9vi o previdenziali) Domini tema1ci della Sicurezza IT (ISC) 2 Interna'onal Informa'on Systems Security Cer'fica'on Consor'um, ha definito 8 domini tema9ci della sicurezza IT: questa suddivisione rappresenta una buona classificazione degli ambi9 di intervento della sicurezza informa9ca (CISSP knowledge domains) 1. Security and Risk Management Confiden9ality, integrity, and availability concepts; Security governance principles; Compliance; Legal and regulatory issues; Professional ethic; Security policies, standards, procedures and guidelines 2. Asset Security Informa9on and asset classifica9on; Ownership (e.g. data owners, system owners); Protect privacy; Appropriate reten9on; Data security controls; Handling requirements 3. Security Engineering Engineering processes using secure design principles, Security capabili9es of informa9on systems, Security architectures, designs, and solu9on elements vulnerabili9es, Web- based systems vulnerabili9es, Mobile systems vulnerabili9es, Cryptography, Physical security 4. Communica1on and Network Security Secure network architecture design, Secure network components, Secure communica9on channels, Network awacks 5. Iden1ty and Access Management Physical and logical assets control, Iden9fica9on and authen9ca9on of people and devices, Third- party iden9ty services, Access control awacks, Iden9ty and access provisioning lifecycle 6. Security Assessment and Tes1ng Assessment and test strategies, Security process data, Security control tes9ng, Test outputs, Security architectures vulnerabili9es 7. Security Opera1ons Inves9ga9ons, Incident Management, and Disaster Recovery, Logging and monitoring ac9vi9es, Patch and vulnerability management, Change management processes, Recovery strategies Disaster recovery processes and plans Business con9nuity planning, Physical security 8. SoCware Development Security Security in the sohware development lifecycle, Development environment security controls, Sohware security effec9veness, Acquired sohware security impact M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 2

3 Alcuni 1pi di agacco informa1co AWacchi in grado di sfruware specifiche debolezze di un programma socware Exploit: sfruwando un bug o una vulnerabilità del sohware, l awaccante riesce a far eseguire il codice di un programma al target sowo awacco, in modo da danneggiare le informazioni, compromewerne la riservatezza o acquisire privilegi eleva9 sulla macchina Shell code: è un awacco che mediante un exploit riesce ad eseguire una shell del sistema opera9vo sulla macchina target Buffer overflow (anche stack overflow, heap overflow): è un awacco che, saturando un area di memoria della macchina, sovrascrive la memoria adiacente, compromewendo il correwo funzionamento del programma o dell intero sistema; 9picamente sono dovu9 ad una inadeguata ges9one dell input da parte del programma, che accewa quan9tà di da9 in ingresso tali da saturare la memoria dedicata al processo Cracking: modifica sohware con l obie\vo di rimuovere un codice di protezione di un programma o di accedere ad aree protewe del sistema; viene effewuato eseguendo il reverse engineering del codice binario di un programma Alcuni 1pi di agacco informa1co AWacchi in grado di sfruware connessioni di rete e porte TCP di accesso al sistema target o di intervenire sul traffico di rete Backdoor: è una tecnica di awacco ad un sistema informa9co che sfruwa porte nascoste, ma lasciate aperte da chi ges9sce il sistema per eseguire più agevolmente operazioni di manutenzione del sistema; una backdoor può anche essere a\vata mediante un programma trojan che crea una porta di accesso via rete al computer a\vando un servizio non autorizzato in ascolto su una specifica porta TCP o UDP Port scanning: scansione di tuwe le possibili porte TCP/UDP aperte su un host, al fine di studiarne la configurazione e individuarne delle debolezze o dei pun9 di awacco Sniffing: intercewazione dei pacche\ che viaggiano sulla rete a cui è connesso il computer dell awaccante; l obie\vo è quello di carpire informazioni riservate trasmesse in chiaro Keylogging: intercewazione (mediante sohware malware o disposi9vi hardware collega9 al computer awaccato) dei da9 digita9 sulla tas9era dall utente durante una normale sessione di lavoro Spoofing: si tenta di accedere ad un host, falsificando l iden9tà del computer dell awaccante (indirizzo IP, MAC address, hostname DNS, ecc.) DoS/DDoS: Denial of Service/Distributed Denial of Service, sono awacchi provenien9 da uno (DoS) o più computer (DDoS) collega9 alla rete, che, u9lizzando porte di connessione del server sowo awacco, note e aperte per l erogazione di servizi, mirano a saturarne le risorse (es.: numero di connessioni contemporanee ges9bili dal server) fino a rendere non più fruibili i servizi eroga9 dal server M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 3

4 Alcuni 1pi di agacco informa1co AWacchi condo\ con l u9lizzo di socware malevolo (malware, virus,...) Malware: è genericamente un sohware che opera con l intenzione di violare la protezione delle informazioni presen9 su un computer per eliminarle o trafugarle Trojan Horse: è un sohware che viene eseguito inconsapevolmente dall utente sul proprio computer e, così facendo, provoca l apertura di una porta TCP che viene sfruwata dall awaccante per accedere al computer Virus: sono sohware che danneggiano i da9 presen9 sul computer e che hanno la capacità di a\varsi agganciandosi ad un programma non malevolo, modificandone il codice binario; ogni volta che il programma contagiato viene eseguito, viene eseguito anche il virus Spyware: sohware che inviano a des9natari esterni e non autorizza9, informazioni presen9 sul computer su cui è installato lo Spyware AWacchi di social engineering, con l obie\vo di sfruware la scarsa consapevolezza della riservatezza delle informazioni apparentemente non cri9che da parte del personale di un organizzazione, per accedere ad informazioni riservate Le tecniche di social engineering prevedono anche l acquisizione di materiale di scarto (fogli stampa9, dische\, CD, DVD, hard disk dismessi, per acquisire informazioni u9li a portare a termine un awacco al sistema informa9vo Altre tecniche consistono nel fornire strumen1 dota1 di Trojan che vengono poi inseri9 inconsapevolmente dagli uten9 sui loro computer Tecniche di social engineering/social hacking sono usate per compiere fur1 d iden1tà, trafugando le credenziali di un utente (a sua insaputa), per poi accedere al sistema awraverso canali standard Sicurezza dei sistemi informa1vi La sicurezza si occupa di predisporre contromisure idonee a contrastare minacce di 9po fisico e di 9po logico : le prime riguardano l integrità dei sistemi (computer, re9, ecc.), le altre riguardano minacce e contromisure di 9po sohware Rilevazione fumi Antincendio Incendio Sicurezza Fisica Rilevazione allagamento Allagamento Minacce fisiche Porte, allarmi, guardiania, videosorveglianza Furto e Danneggiamento Sicurezza IT Minacce Sicurezza perimetrale Attacchi informatici dalla rete Sicurezza Logica Sicurezza end-point Virus e malware Minacce logiche Sicurezza applicativa, Sistemi AAA, Crittografia dei dati Accesso non autorizzato ad applicazioni e dati Furto di informazioni M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 4

5 Sicurezza fisica di un sistema informa1vo La sicurezza fisica del sistema informa9vo riguarda prevalentemente: sicurezza dell edificio che ospita il sistema informa9vo: guardiania telecamere di videosorveglianza e sistemi di registrazione video locali ad accesso riservato con porte blindate controlli di accesso delle persone all edificio guardiania e personale di por9neria sistemi di iden9ficazione e di controllo degli accessi delle persone (con badge personale o da9 biometrici) processi di accertamento dell iden9tà e rilascio di chiavi o badge di accesso sistemi an9furto o di rilevazione della presenza in locali riserva9 sistemi an1- incendio e an1- allagamento rilevatori di fumo e fiamme sistema automa9co di allarme e disposi9vi an9- incendio porte, pare9, materiali, armadi ignifughi sistemi di business con1nuity e di disaster recovery gruppi di con9nuità elewrica e procedure di spegnimento sicuro dei sistemi in caso di prolungata assenza di energia elewrica sistemi di clima9zzazione dei locali CED al fine di garan9re la correwa temperatura di esercizio dei sistemi sistemi di ridondanza elewrica, di componen9 hardware informa9che, di connessione di rete piano di ripris9no dei sistemi e delle a\vità in locali diversi e distan9 da quelli del sito primario in caso di disastro ( sito secondario o sito di disaster recovery ) Sicurezza logica di un sistema informa1vo Sicurezza perimetrale l insieme degli strumen9 e delle tecniche u9lizzate per impedire accessi non autorizza9 alla rete aziendale dall esterno o awacchi informa9ci che possano compromewere l erogazione di servizi in questo ambito le contromisure sono strumen9 che analizzano i pacche\ che viaggiano in rete bloccando quelli sospe\ o a\vando degli allarmi in loro presenza Sicurezza degli end- point l insieme degli strumen9 e delle tecniche usate per proteggere i computer e gli altri disposi9vi di 9po end- point, ossia le foglie del grafo della rete informa9ca aziendale, cos9tuite dai personal computer e dagli altri disposi9vi connessi in rete in questo ambito si opera awraverso apposite configurazioni del sistema opera9vo della macchina end- point (hardening della configurazione, cifratura dei volumi), awraverso l aggiornamento sohware con9nuo, l applicazione di patch di sicurezza e mediante l installazione di sohware an9- malware e an9- virus Sicurezza applica1va tecniche di scriwura di sohware sicuro, limitando il rischio di presenza di vulnerabilità, tecniche di verifica (vulnerability assessment, applica'on penetra'on test) strumen9 di 9po AAA (Authen'ca'on, Authoriza'on, Accoun'ng) integra9 con tuwe le applicazioni del sistema informa9vo aziendale M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 5

6 Sicurezza perimetrale Obie\vo: rendere accessibili dalla rete esterna i servizi offer9 dal sistema informa9vo aziendale proteggere il sistema informa9vo (e i suoi da9) da accessi non autorizza9 dall esterno contrastare awacchi informa9ci condo\ awraverso la rete (DoS/DDoS, port scanning, spoofing,...) Sicurezza perimetrale: firewall Il principale strumento di sicurezza perimetrale è il Firewall È un computer dotato di due o più interfacce di rete e svolge il ruolo di gateway tra due o più re9 Ges9sce le regole che determinano il traffico che può passare da una rete ad un altra Tipicamente collega tre re9 dis9nte: la rete esterna, fuori dal perimetro del sistema informa9vo aziendale (es.: la rete Internet) la rete interna, la rete aziendale vera e propria, a cui sono connessi gli end- point degli uten9 interni; questa rete generalmente non è accessibile dall esterno, ma i nodi di questa rete possono aprire connessioni verso nodi della rete esterna su alcuni protocolli applica9vi e verso alcuni indirizzi esterni la rete DMZ (demilitarized zone), la rete del sistema informa9vo aziendale a cui sono connessi gli host che erogano servizi verso l esterno e che quindi devono essere accessibili dalla rete esterna (mail server, web server, DNS, ecc.) Processo opera9vo: Valutazione della direzione del traffico (rete sorgente, rete des9nazione) e selezione delle policy di sicurezza impostate Valutazione della raggiungibilità dell indirizzo di des9nazione (eventualmente tramite NAT) dall indirizzo di origine Valutazione della raggiungibilità della porta TCP/UDP del server richiesta dal client sulla base delle policy di sicurezza impostate A\vazione della connessione, oppure drop del pacchewo M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 6

7 Sicurezza perimetrale: IDS / IPS I sistemi IDS (intrusion detec'on system) sono appara9 hardware o programmi sohware dedica9 ad analizzare il traffico di rete in ingresso per rilevare sequenze di da9 che siano riconoscibili come accessi non autorizza9 dall esterno I sistemi IDS si basano sull applicazione di regole euris9che per determinare che una connessione è illecita, un tenta9vo di intrusione (riuscito) non autorizzato I sistemi IPS (intrusion preven'on system) sono, al contrario, sistemi che analizzando il traffico di rete iden9ficano un tenta9vo di intrusione dall esterno non autorizzato e non ancora eseguito e lo bloccano (drop del pacchewo di rete) Ad esempio i sistemi IDS e IPS sono in grado di iden9ficare (IDS) e di bloccare (IPS) un port scan dalla rete esterna Spesso ques9 disposi9vi sono una componente implementata nel sohware del Firewall Sicurezza perimetrale: Content Filtering e Proxy Server Un proxy server è una componente (hardware o sohware) che riceve richieste dalla rete interna (9picamente HTTP/HTTPS), modifica i pacche\ IP impostando come indirizzo IP client il proprio indirizzo esterno, ed inviando il pacchewo a des9nazione; la risposta del server viene così ricevuta dal Proxy Server che provvede a girarla al client Lo scopo di un proxy server (ad esempio un HTTP proxy) è quello di: rendere accessibile una risorsa esterna anche tramite un client con un indirizzo privato non stabilire una connessione di rete direwa tra client (interno) e server (esterno): la connessione è intermediata dal proxy in modo del tuwo trasparente per i due interlocutori rifiutare connessioni verso si9 presen9 in una black list ges9ta nella configurazione del proxy (es.: si9 pornografici, si9 di fishing, si9 i cui contenu9 contravvengono all e9ca aziendale, ecc.) Un content filter è una sorta di proxy che awua le proprie regole di raggiungibilità o irraggiungibilità di un sito, sulla base del contenuto presente nel traffico di rete dall esterno verso l interno Anche un sistema an9virus o an9spam installato su un mail server, è una sorta di content filter: entra nel merito del contenuto delle mail e stabilisce se trasmewerle o eliminarle dalla coda M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 7

8 Sicurezza perimetrale: VPN Virtual Private Network Una VPN è una connessione di rete privata basata su una infrastrugura di trasporto pubblica (es.: Internet) La VPN è basata su due componen9, gli end- point della VPN, che svolgono il ruolo di gateway per il traffico che passa da un nodo all altro della rete: l end- point VPN della rete a cui è connessa la sorgente della trasmissione, riceve i pacche\ des9na9 ad un computer connesso all altro capo della VPN, li cifra con una chiave nota all altro end- point e lo inviano l end- point VPN della rete a cui è connesso l host di des9nazione, riceve il pacchewo cifrato, lo decifra e lo inoltra all indirizzo di des9nazione in questo modo il traffico che passa sulla rete pubblica è cifrato e, se anche venisse intercewato da un awaccante, non sarebbe facile decifrarne il contenuto la rete VPN può essere di tre 9pi: VPN site- to- site: due nodi delle due re9 (si9) che devono comunicare in VPN (es.: due filiali della stessa azienda) sono end- point VPN; gli altri nodi della rete u9lizzano la VPN in modo trasparente VPN client- to- site: uno dei due end- point è un computer client, che deve connewersi alla rete aziendale in modalità sicura; sul client viene installato un sohware che svolge il ruolo di terminatore VPN VPN client- to- client: la VPN viene stabilita via sohware (con due agent installa9 sui due computer) tra due computer client Sicurezza perimetrale: VPN Virtual Private Network VPN site- to- site (il terminatore VPN può essere realizzato dal firewall) VPN client- to- site: il client è connesso ad una rete aziendale o direwamente alla rete pubblica e dispone di un client VPN che si occupa della cifratura del traffico scambiato con il terminatore VPN aziendale M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 8

9 Sicurezza degli end- point La protezione delle postazioni di lavoro e dei server, i cosidde\ end point del sistema informa9vo aziendale, può essere awuata su quawro linee principali: Hardening, aggiornamento con9nuo con patch Sistemi An9virus Personal firewall Sistemi Data Loss Preven9on Hardening della macchina Consiste nella applicazione di configurazioni del socware di base e del sohware applica9vo che riducano il rischio di creare i presuppos9 per awacchi dall esterno (es.: disabilitazione di servizi inu9li o non u9lizza9, impostazione di password non banali, definizione di profili di autorizzazione per gli uten9 della macchina che limi9no la loro opera9vità, ecc.) Una componente fondamentale dell hardening è l installazione di tuwe le patch di sicurezza disponibili per il sohware di base e per il sohware applica9vo; l impostazione di poli9che di aggiornamento automa9co con9nuo del sistema opera9vo delle postazioni di lavoro è una buona prassi Sicurezza degli end- point SoCware An1virus È buona norma installare su tuwe le postazioni di lavoro un sohware an9virus Sono programmi che analizzano in tempo reale il contenuto di file e programmi nel momento in cui ques9 vengono acquisi9 dall esterno (via mail, via trasferimento file dalla rete, mediante memoria di massa removibile, ecc.) e iden1ficano dei pagern nelle sequenze di byte, riconducibili a quelle che carawerizzano sohware infewato da virus: quei programmi vengono elimina9 o copia9 in un area del filesystem dewa di quarantena Gli an9virus eseguono valutazioni euris1che basate sui pagern (le firme dei virus) aggiorna9 con9nuamente dai laboratori di ricerca e sviluppo dei produwori dei sohware an9virus: è buona norma quindi configurare il sohware an9virus per scaricare quo9dianamente gli aggiornamen9 delle firme dei nuovi virus scoper9 dal produwore dell an9virus Personal firewall Come componente del sistema opera9vo sono spesso presen9 dei sohware che consentono di awuare sul personal computer o sul server delle poli9che di accewazione o di rifiuto di connessioni provenien9 dalla rete, analoghe a quelle definite sui firewall Questo genere di strumento non può sos9tuire un firewall vero e proprio perché per riuscire a valutare le richieste di connessione dall esterno, la macchina deve comunque accewarle: pertanto il personal firewall non è in grado di evitare che la macchina end- point venga awaccata, ma può limitare in modo significa9vo la probabilità che l awacco abbia successo M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 9

10 Sicurezza degli end- point Sistemi di Data Loss Preven1on (DLP) Sui personal computer, ma anche sui file server, sono presen9 molte informazioni anche cri9che o riservate, in forma destruwurata : si trawa di da9 importan9 contenu9 su documen9 Microsoh Word, tabelle Microsoh Excel, documen9 elewronici in formato PDF o Microsoh Powerpoint, ecc. Tali informazioni non sono ges9te mediante un programma che ne limi9 l accessibilità da parte degli uten9 sulla base di specifiche autorizzazioni: quei file possono essere facilmente distru\, stampa9, condivisi con altri, anche con chi non ha il permesso di accedere a tali informazioni La riservatezza, l integrità e la disponibilità delle informazioni presen9 sui file prodo\ con strumen9 di office automa9on, dipendono dalla consapevolezza dell utente I sistemi DLP arricchiscono il sistema opera9vo della macchina di funzionalità evolute di protezione delle informazioni non strugurate: permewono di definire e di awuare policy di cifratura dei file policy di protezione da danneggiamen9 policy per la condivisione dei file stessi (es.: impediscono la stampa o la condivisione via e- mail di documen9 che rispewano un determinato formato o contengono specifici pawern riconducibili ad informazioni riservate, ecc.) Sicurezza applica1va Consiste nell adoware metodologie e strumen9 per rendere sicure le applicazioni informa9che mediante cui gli uten9 autorizza9 accedono ai da9 presen9 nel sistema informa9vo aziendale: progegazione e sviluppo di socware intrinsecamente sicuro e resistente ad awacchi informa9ci adozione di componen1 architegurali in grado di offrire servizi di protezione applica1va ben ingegnerizza9 e indipenden9 dalla codifica dei programmi (servizi AAA ) M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 10

11 Metodologie di progegazione e sviluppo sicure ProgeWazione e sviluppo di sohware sicuro anche grazie alle contromisure adowate per il controllo degli accessi al sistema informa9vo e la messa in protezione dei da9, la maggior parte degli awacchi informa9ci sono indirizza9 direwamente verso le applicazioni gli obie\vi degli awacchi sono le vulnerabilità presen9 all interno delle applicazioni sohware sono state sviluppate numerose metodologie per aumentare il livello di qualità nel processo di progewazione e sviluppo del sohware, al fine di ridurre non solo la difewosità funzionale dei programmi, ma di curare anche la progewazione di sohware esente da vulnerabilità intrinseche Metodologie di progegazione e sviluppo sicure Security Development Lifecycle (SDL): definito da Microsoh per ridurre la vulnerabilità dei propri prodo\ Si ar9cola su sewe fasi principali: 1. Training: formazione dei programmatori sulle tecniche di sviluppo sicuro del sohware 2. Requirements: definizione dei rischi rela9vi alla riservatezza dei da9 e alla sicurezza 3. Design (progewazione): nella definizione dei requisi9 del sohware devono essere considera9 anche i requisi9 ineren9 la sicurezza; devono essere defini9 scenari di awacco al sohware, in modo da realizzare requisi9 che si pongano come contromisure efficaci 4. Implementa1on (sviluppo): u9lizzo di tool di sviluppo verifica9 e approva9 dal responsabile dello sviluppo sohware, a\vare opzioni e u9lity di warning sulla compilazione del sohware, effewuare verifiche sta9che sul codice sohware prima della sua compilazione 5. Verifica1on (verifica e validazione del sohware awraverso test e verifiche di piani di awacco): test dinamici anche mediante tool sohware, test fuzzy mediante l introduzione di input casuale, revisione della superficie di awacco del sohware (l insieme degli aspe\ che possono essere oggewo di un awacco informa9co) 6. Release (rilascio): preparare piani di risposta ad inciden9 informa9ci in modo da produrre tempes9vamente correzioni e patch, eseguire test finali di sicurezza sulla release sohware oggewo di rilascio 7. Response: a valle del rilascio del sohware, awuare piani di risposta alle segnalazioni di inciden9 informa9ci M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 11

12 Metodologie di progegazione e sviluppo sicure Il modello CLASP (Comprehensive, Lightweight Applica'on Security Process) fornito dal progewo OWASP (Open Web Applica'on Security Project) fornisce un approccio struwurato all integrazione di a\vità di sicurezza in ogni fase di un ciclo di sviluppo sohware È basato su cinque pun9 di vista (view) Concepts view Role- based view Ac9vity- Assessment View Ac9vity- Implementa9on View Vulnerability View Altre metodologie: Capability Maturity Model Integra9on (CMMI) Systems Security Engineering Capability Maturity Model (SSE- CMM) Sohware Assurance Maturity Model (SAMM) Building Security in Maturity Model (BSIMM) Metodologie di progegazione e sviluppo sicure Le minacce a cui è sowoposto un sohware possono essere classificate secondo il modello STRIDE definito da Microsoh: Spoofing: awacchi basa9 sulla falsificazione dell iden9tà (es.: web spoofing: falsificazione dell iden9tà di un server web per far credere ad un utente di essere connesso ad un certo server mentre è connesso ad un server malevolo) Tampering: l informazione in transito viene modificata o rimpiazzata prima di raggiungere il des9natario (es.: modifica di un ordine, di un movimento bancario, ecc.) Repudia1on: ripudio delle informazioni prodowe dal sistema Informa1on disclosure: divulgazione di informazioni riservate ges9te dall applicazione Denial of Service: il servizio erogato dal sohware awaccato viene reso indisponibile agli uten9, inviando al sohware una quan9tà di richieste tali da saturare la sua capacità di risposta Eleva1on of privilege: incremento dei privilegi dell utenza con cui viene eseguita una determinata applicazione, al fine di violare l integrità o la riservatezza dei da9 M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 12

13 Sistemi AAA: authen'ca'on, authoriza'on, accoun'ng Sul sistema informa9vo vengono introdowe delle componen9 infrastruwurali che offrono servizi di auten9cazione, autorizzazione e accoun'ng degli uten9 delle applicazioni Auten1cazione: meccanismi per accertare l iden9tà dell utente (o per auten9care la dichiarazione di iden9tà fawa dall utente) Autorizzazione: meccanismi di verifica e awuazione delle regole di autorizzazione assegnate ad un utente per l esecuzione di una determinata funzionalità applica9va o per l accesso ad un dato o 9po di dato Accoun1ng: meccanismi di responsabilizzazione dell utente, anche awraverso il tracciamento delle operazioni svolte sui da9 mediante le applicazioni o gli altri strumen9 resi disponibili sul sistema informa9vo Se offerte come servizio, le funzioni devono solo essere richiamate dalle applicazioni, awraverso apposi9 protocolli o funzioni di libreria: in questo modo si semplifica lo sviluppo del socware: non devono essere progewate e implementate le funzioni di auten9cazione, autorizzazione e accoun9ng in tuwe le applicazioni si garan9sce maggiore sicurezza: le funzioni sono sviluppate una volta per tuwe (o sono basate su un prodowo di mercato) e integrate con le applicazioni e i sistemi; non si corre il rischio che le stesse funzioni possano essere implementate in maniera differente da un applicazione all altra si garan9sce maggiore flessibilità: la sos9tuzione di una funzione di 9po AAA con un altra può essere fawa centralmente, senza dover modificare ogni applicazione Auten1cazione L auten9cazione di un utente nei confron9 di un applicazione (o di un applicazione nei confron9 di un altra applicazione) si basa su una delle seguen9 informazioni: qualcosa che si conosce: ad esempio una password o un PIN; qualcosa che si possiede: ad esempio un badge, una chiave, un token; qualcosa che si è: ad esempio l impronta digitale, il modello della re9na dell occhio, ecc. La fase di login su un applicazione o su un sistema informa9co è quella in cui l utente dichiara la propria iden9tà (ad esempio awraverso uno username univoco) e l applicazione o il sistema lo auten9cano awraverso la verifica di una password segreta (nota solo all utente) inserita contestualmente dall utente Da quel momento in poi viene aperta una sessione di lavoro entro cui l utente può operare sull applicazione o sul sistema senza doversi auten9care nuovamente Più sistemi possono stabilire relazioni di fiducia tra di loro per consen9re ad un utente di auten9carsi su un sistema senza poi doversi auten9care nuovamente anche sugli altri (anche se gli account sono diversi): single sign- on M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 13

14 Auten1cazione START input username e password La password è in chiaro : l invio della password al sistema di login è un passaggio cri9co, il canale deve essere protego NO username esiste? SÌ calcola hash della password à hash(pwd) La password è trawata in forma cifrata, non viene memorizzata in chiaro KO recupera da repository account hash(pwd) associato a username La password cifrata è memorizzata su file, directory LDAP, database,... NO i due hash sono uguali? SÌ KO NO password scaduta? SÌ input nuova password STOP OK calcola hash(pwd) e memorizzalo su repository account associato a username Auten1cazione forte Si parla di auten1cazione forte (strong authen'ca'on) quando il meccanismo di auten9cazione è basato su due dei tre fawori es.: per auten9care l utente che dichiara la propria iden9tà awraverso uno username, si fornisce una password e un codice generato da un token assegnato all utente stesso Auten1cazione forte con cer1fica1 digitali L utente è dotato di una smart- card con a bordo una coppia di chiavi criwografiche; il server di auten9cazione possiede la chiave pubblica dell utente Il passo cri9co è la generazione delle chiavi criwografiche e l assegnazione agli uten9: questa fase deve essere protewa e ges9ta con un processo ben definito e verificato Algoritmo challenge/response : 1. il server genera un codice e lo sowopone all utente che ne produce una cifratura asimmetrica con la propria chiave privata 2. Se il server riesce a portare in chiaro il codice u9lizzando la chiave pubblica dell utente, allora avrà compiuto la sua auten9cazione: solo con la chiave pubblica dell utente si può riportare in chiaro il codice cifrato con la sua chiave privata; il codice è noto al server che può quindi verificarne l uguaglianza con quello generato al passo precedente M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 14

15 Auten1cazione forte Auten1cazione forte con OTP (one 'me password) Un algoritmo genera in tempo reale una password che può essere u1lizzata dall utente una sola volta: anche se intercewata da un awaccante la password non sarà più u9le per auten9carsi a nome di un altro utente Tre 9pi di algoritmi principali per la generazione di OTP: Algoritmi basa9 sulla sincronizzazione temporale tra server OTP e client che fornisce la password (le OTP sono valide solo per un breve periodo di tempo, es.: 30 ) Algoritmi basa9 su una catena di password legate tra loro e generate per via algoritmica, in base anche ad un seme associato al client OTP assegnato all utente: il server e il client generano una nuova password in base alla password precedente Algoritmi di 9po challenge/response: il server genera un numero casuale e lo invia al client che res9tuirà un codice basato su quel numero casuale e sul seme associato al client OTP dell utente Auten1cazione forte con OTP Secret DB OTP Server T 0 : caricamento dei segre9 associa9 ai token OTP nel database del server OTP Utente User: mrossi TokenID: XY987Z Secret DB OTP Server 1234 T 1 : assegnazione token all utente e registrazione associazione utente/token sul DB Utente M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 15

16 Auten1cazione forte con OTP Secret DB OTP Server User: mrossi password: s3cr3t OTP: 9753 RADIUS T 2 : auten9cazione: utente invia username, password e OTP generata dal token sul momento Utente user: mrossi password: s3cr3t? Auten9cazione OK / KO Secret DB Ok? Ok! OTP Server RADIUS 1234 T 3 : OTP server verifica username e password su un sistema di auten9cazione (anche esterno) Utente T 4 : server OTP verifica se il codice OTP può essere generato dal token XY987Z assegnato all utente mrossi Autorizzazione Le applicazioni, i sistemi applica9vi, i sistemi opera9vi sono strumen9 awraverso cui l utente (o un altro programma) può accedere alle informazioni e ges9rle eseguendo delle operazioni di lewura, scriwura, modifica e cancellazione A garanzia della sicurezza delle informazioni (riservatezza, integrità e disponibilità), i sistemi applica9vi implementano meccanismi di autorizzazione degli uten9 per l accesso ai da9 awraverso le funzionalità messe a disposizione dal sistema stesso Partendo dal presupposto che l utente non può in alcun modo operare sui da9 ges99 dall applicazione, un autorizzazione è il permesso di compiere una determinata operazione su un certo 9po di dato (es.: inserire una fawura, visualizzare un cer9ficato medico, approvare una richiesta di acquisto, ecc.) I sistemi prevedono anche autorizzazioni necessarie per assegnare o revocare autorizzazioni: generalmente l amministratore del sistema è autorizzato a priori a ges9re le autorizzazioni degli altri uten9 L applicazione delle autorizzazioni permewe di implementare un meccanismo di controllo degli accessi ai da9: l utente chiede di eseguire una determinata operazione su un dato il sistema verifica se l utente è autorizzato a compiere tale operazione su quel dato il sistema concede o impedisce l accesso al dato: controllo degli accessi Per poter autorizzare un utente, questo dovrà essere stato precedentemente auten1cato M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 16

17 Autorizzazione Per garan9re una correwa poli9ca di autorizzazione degli uten9 è opportuno definire un insieme di ruoli applica1vi che sia possibile awribuire agli uten9 Ciascun ruolo prevede un insieme di autorizzazioni che saranno così awribuite a tu\ gli uten9 a cui verrà assegnato un determinato ruolo Si costruisce un profilo dell utente del sistema informa9vo basato sui ruoli (e quindi sulle autorizzazioni) che si assegnano all utente Assegnare o rimuovere un ruolo ad un utente significa assegnare o rimuovere un insieme di autorizzazioni allo stesso utente In un organizzazione ben struwurata i ruoli applica'vi dovrebbero corrispondere ai ruoli di business degli uten9 Es.: per un applicazione ges9onale in un contesto scolas9co o universitario, i profili autorizza9vi possono essere costrui9 sui ruoli di docente, studente, bibliotecario, ecc. In questo modo un cambio di ruolo nell organizzazione, porterebbe ad una facile iden9ficazione del nuovo profilo autorizza9vo da awribuire all utente RBAC: role based access control, è una poli9ca di controllo degli accessi alle informazioni basata sui ruoli assegna9 agli uten9 Accoun1ng Per responsabilizzare gli uten9 nell uso delle credenziali e delle autorizzazioni che sono state loro assegnate, è necessario tracciare le operazioni svolte dagli uten9 tramite le funzioni rese disponibili dai sistemi applica9vi I sistemi producono delle indicazioni sinte9che sulla sequenza di operazioni svolte nel tempo: tali informazioni vengono chiama9 log I log sono memorizza9 su file o su apposi9 sistemi di raccolta dei log; esistono protocolli (es.: syslog) e librerie sohware (es.: log4j) che consentono di semplificare la scriwura di log e di inviare i log prodo\ da un sistema verso un sistema di raccolta Esistono vari 9pi di log: log di sistema: informano sullo stato di funzionamento di un sistema e tracciano gli errori avvenuto nel corso del funzionamento del sistema stesso log applica1vi: informano sullo stato di funzionamento di un programma e sulle operazioni svolte sui da9 log di database: informano sulle operazioni svolte sui da9; sono u9li anche per ripris9nare lo stato del database ad un punto precedente all esecuzione di determinate operazioni di modifica dei da9 log di audit: informano sulle operazioni svolte dagli uten9 mediante un sistema o un applicazione M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 17

18 Governance della sicurezza del sistema informa1vo aziendale In un sistema informa9vo complesso l implementazione di sistemi AAA porta ad un contesto difficile da ges9re Applica9ons Utente Directories File Shares Utente Sistemi Databases Utente uten9 ogni utente ha circa 10 account diversi account ad ogni account sono assegnate decine di autorizzazioni autorizzazioni sistemi e applicazioni ogni applicazione o sistema ha decine di autorizzazioni differen' Governance della sicurezza del sistema informa1vo aziendale In par9colare diventa complicato awuare una vera governance della sicurezza informa1ca definizione e awuazione di poli1che per la sicurezza definizione e awuazione di processi ges1onali controlla1 raccolta tempes1va di informazioni e da1 per poter controllare e misurare il servizio controllo e misura di eventuali scostamen1 dai requisi1 dewa9 da norma9ve e regolamen9 (compliance) Alcune domande a cui il responsabile della sicurezza delle informazioni è tenuto a rispondere: A quali informazioni ha accesso Mr X? Chi ha accesso alle informazioni presen9 nell archivio Y? Chi ha autorizzato Mr X ad accedere all archivio Y? Siamo sicuri che gli uten9 del nostro sistema informa9vo abbiano solo le autorizzazioni necessarie per lo svolgimento del loro lavoro? Siamo sicuri che le autorizzazioni assegnate agli uten9 del sistema informa9vo rispe\no le linee guida sulla sicurezza interne e le norma9ve vigen9? Qual è il processo di con cui vengono assegnate credenziali ed autorizzazioni ai nuovi dipenden9 dell azienda? E per i consulen9 esterni? E per i fornitori? Per i partner con cui condividiamo alcune informazioni o servizi? Qual è il processo con cui vengono modificate le autorizzazioni degli uten9 che cambiano sede o ruolo aziendale? E quando cessano la collaborazione con l azienda cosa succede? Quanto tempo viene impegnato oggi nella ges9one del ciclo di vita delle credenziali e delle autorizzazioni assegnate agli uten9? Abbiamo definito criteri di assegnazione delle autorizzazioni basate sulla funzione aziendale degli uten9? Viene posta maggiore awenzione nella assegnazione di autorizzazioni riguardan9 le risorse più cri9che del sistema informa9vo aziendale? Quali sono le risorse più cri9che? M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 18

19 Governance della sicurezza del sistema informa1vo aziendale Per consen9re una effe\va a\vità di governance della sicurezza del sistema informa9vo aziendale è necessario definire delle policy, dei processi organizza1vi e dei controlli predisporre dei sistemi IT integra1 in grado di automa9zzare e guidare gli amministratori e gli uten9 nella applicazione delle policy, riducendo possibilità di errore e violazioni delle poli9che e delle norma9ve esisten9 Alcuni dei principali sistemi di supporto alla governance della sicurezza del sistema informa9vo: sistemi di Risk Assessment, Risk Analysis, Risk Management: supporto all analisi e alla ges9one dei rischi a cui è soggewo il sistema informa9vo aziendale sistemi di Iden1ty Management, Iden1ty Governance: supporto alla ges9one del ciclo di vita delle credenziali e delle autorizzazioni assegnate agli uten9 del sistema informa9vo aziendale sistemi di Access Management, Iden1ty Federa1on: centralizzazione dei servizi di auten9cazione e autorizzazione, anche su base federata, ossia estendendo il perimetro del servizio ad altre organizzazioni con cui l azienda ha stabilito degli accordi di collaborazione (e di fiducia) sistemi SIEM (Security Informa'on Event Management): supporto alla raccolta, correlazione e analisi dei log provenien9 dalle diverse componen9 del sistema informa9vo aziendale Iden1ty Management: contestualizzazione E- mail server Security Admins Directory server Intranet Security Admins Security Admins?!? ERP Security Admins CRM Data Warehouse Security Admins Security Admins Responsabile Sicurezza delle Informazioni... Security Admins M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 19

20 Iden1ty Management: deploy della soluzione J E- mail server Directory server Intranet ERP CRM Data Warehouse... PROVISIONING Policy Processi e Procedure Responsabile Sicurezza delle Informazioni IDM SINCRONIZZAZIONE HR Informazioni Monitoraggio Controllo Security Admins Iden1ty Management: carageris1che principali È una componente di sicurezza logica che consente di ges1re centralmente le iden1tà digitali delle persone abilitate ad u9lizzare il sistema informa9vo aziendale Raccoglie in un database unificato tuwe le informazioni rela9ve all iden9ficazione dell utente sul sistema stesso e su tuwe le piawaforme integrate con IDM (virtual iden'ty degli uten9) Conosce il nomina9vo ed altri da9 anagrafici per ciascuna persona abilitata ad u9lizzare il sistema informa9vo aziendale Conosce gli account con cui ciascun utente si auten9ca ed accede sui vari sistemi Raccoglie alcune delle informazioni rela9ve alla strugura organizza1va aziendale Conosce la collocazione di ogni persona nella struwura organizza9va, al fine di stabilire chi è autorizzato ed è responsabile dell assegnazione di credenziali e privilegi di accesso ad ogni utente Raccoglie le informazioni rela9ve alle piagaforme informa1che che compongono il sistema informa9vo e su cui gli uten9 dovranno accedere Conosce le informazioni con cui ogni utente viene iden9ficato su ciascuna piawaforma (più account utente per ogni persona, un account per ciascuna piawaforma) Es.: IBM RACF, Microsoh Ac9ve Directory, Lotus Notes, ecc. M. Liverani - Dispense del corso IN530 - Sistemi per l'elaborazione delle informazioni 20

Product Overview. ITI Apps Enterprise apps for mobile devices

Product Overview. ITI Apps Enterprise apps for mobile devices Product Overview ITI Apps Enterprise apps for mobile devices ITI idea, proge2a e sviluppa apps per gli uten6 business/enterprise che nell ipad, e nelle altre pia2aforme mobili, possono trovare un device

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Devi fare una fattura elettronica alla PA? Tu fatturi, al resto ci pensiamo noi. Servizio Fatt PA Lextel

Devi fare una fattura elettronica alla PA? Tu fatturi, al resto ci pensiamo noi. Servizio Fatt PA Lextel Devi fare una fattura elettronica alla PA? Tu fatturi, al resto ci pensiamo noi. Servizio Fatt PA Lextel FATTURAZIONE ELETTRONICA Fa# PA è il servizio online di fa/urazione ele/ronica semplice e sicuro

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

15 Aggiornamento Circolare 263/2006: Esternalizzazione di funzioni aziendali

15 Aggiornamento Circolare 263/2006: Esternalizzazione di funzioni aziendali Informa(on and Communica(on Technology supply chain security 15 Aggiornamento Circolare 263/2006: Esternalizzazione di funzioni aziendali Luca Lazzaretto Rosangela D'Affuso Padova, 29 aprile 2015 1 15

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

1. Dal computer ad un sistema informa1vo

1. Dal computer ad un sistema informa1vo Corso di Laurea in Matema1ca Dipar9mento di Matema9ca e Fisica Sistemi per l elaborazione delle informazioni 1. Dal computer ad un sistema informa1vo Dispense del corso IN530 prof. Marco Liverani Computer

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Grafi, alberi e re1: modelli su cui cercare soluzioni o;me

Grafi, alberi e re1: modelli su cui cercare soluzioni o;me Università degli Studi Roma Tre Dipar-mento di Scienze della Formazione Laboratorio di Matema-ca per la Formazione Primaria Grafi, alberi e re: modelli su cui cercare soluzioni o;me Mini corso Informa.ca

Dettagli

Presentazione Commerciale So1lab S.p.A.

Presentazione Commerciale So1lab S.p.A. Presentazione Commerciale So1lab S.p.A. Marzo 2013 So1lab Composta da circa 500 risorse, So#lab è da quasi 30 anni specializzata nella proge+azione, produzione e sviluppo evolu?vo di tecnologie, sistemi,

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Accesso in cloud alle informazioni mul1mediali, provenien1 da più fon1 e canali di comunicazione (Es. rassegna stampa)

Accesso in cloud alle informazioni mul1mediali, provenien1 da più fon1 e canali di comunicazione (Es. rassegna stampa) Accesso in cloud alle informazioni mul1mediali, provenien1 da più fon1 e canali di comunicazione (Es. rassegna stampa) Massimiliano Viglian1 Solu1on Specialist Applica1on Division CBT Comunicazione integrata

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

La Valutazione della Ricerca nelle Università Italiane: la SUA-RD e le prospettive future.

La Valutazione della Ricerca nelle Università Italiane: la SUA-RD e le prospettive future. La Valutazione della Ricerca nelle Università Italiane: la SUA-RD e le prospettive future. Massimo Castagnaro Coordinatore AVA - Consiglio Direttivo ANVUR massimo.castagnaro@anvur.org Roma, 11.11.2014

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Manuale di configurazione della Posta Ele6ronica Cer=ficata del gestore Register.it

Manuale di configurazione della Posta Ele6ronica Cer=ficata del gestore Register.it Manuale di configurazione della Posta Ele6ronica Cer=ficata del gestore Register.it Configurazione dei Client delle caselle PEC sulla la nuova pia6aforma v. 1.3 Manuale di configurazione dei seguen= client

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Ruolo, responsabilità e mansioni opera2ve dell amministratore di sistema.

Ruolo, responsabilità e mansioni opera2ve dell amministratore di sistema. Ruolo, responsabilità e mansioni opera2ve dell amministratore di sistema. Alessandro Arciero arxway@me.com Università degli studi di Udine, 19 marzo 2013 1 La norma2va: perché chi controlla il controllore?

Dettagli

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta alla Rubrica PA da client di Posta Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. 1 Indice INDICE... 2 PREMESSA... 3 CONFIGURAZIONE OUTLOOK 2007... 3 CONFIGURAZIONE EUDORA 7... 6 CONFIGURAZIONE

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli