Dimensione: px
Iniziare la visualizzazioe della pagina:

Download ""

Transcript

1 Reti Wireless: una protezione a Le reti Wireless 2. Il problema della sicurezza 3. Progettare e proteggere un infrastruttura Wireless 4. Progettare e proteggere un infrastruttura Wireless con I.NET I.NET è una Società del Gruppo 5. I.NET Wireless Security Services 6. La metodologia I.NET

2 Reti Wireless: una protezione a Le reti Wireless I benefici del Wireless per l Impresa 2. Il problema della sicurezza Le strategie difensive 3. Progettare e proteggere un infrastruttura Wireless La progettazione: l attività di sopralluogo I fattori che influenzano le comunicazioni Wireless La protezione: le minacce che minano la sicurezza 4. Progettare e proteggere un infrastruttura Wireless con I.NET Il sopralluogo con I.NET La protezione prima di tutto 5. I.NET Wireless Security Services 6. La metodologia I.NET

3 La tecnologia wireless, ossia l implementazione di una rete senza l utilizzo di cavi, risale a circa 20 anni or sono, quando furono instaurate le prime connessioni wireless su rete locale, le cosiddette WLAN (Wireless Local Area Network). Fino a qualche anno fa le LAN Wireless effettivamente implementate erano ancora molto poche, sia per la velocità di trasmissione dei dati, che risultava inferiore rispetto ad altre topologie di rete standardizzate, sia per il costo, decisamente superiore a quello delle reti cablate. Altri poi i fattori che ne limitavano la diffusione, tra i quali la scarsa protezione offerta e la mancanza di interoperabilità dei dispositivi wireless con i dispositivi della rete cablata. Nel corso degli ultimi anni i forti sviluppi della tecnologia e il sempre più saldo imperativo tecnico della mobility hanno spinto a favore di una maggiore qualità e affidabilità delle reti wireless, a supporto della sempre più frequente mobilità del business. La trasmissione dei dati senza cavi è stata largamente implementata per l uso mobile, come nei computer portatili, nei telefoni cellulari, negli aeroplani, nei satelliti, negli shuttles e nelle stazioni spaziali. La maggior parte delle WLAN attualmente implementate seguono lo standard IEEE b, che con la pubblicazione del progetto nel 1999 ha definito l interoperabilità dei dispositivi ed una velocità di trasmissione fino a 11 Mbps. La rete wireless, a differenza della rete tradizionale, offre una serie di vantaggi. Primo fra tutti la semplicità del cablaggio, se così si può dire, visto che non c è bisogno di tirare cavi, montare canaline e armadi di cablaggio, con conseguente eliminazione di tutti i problemi connessi alla riorganizzazione degli spazi nei vari ambienti dove sono situati i computer, i server ed i dispositivi di accesso. Cambiando poi la posizione di una Le reti Wireless postazione di lavoro non occorre effettuare alcuna modifica sui dispositivi di interconnessione. L'implementazione di una rete Wireless, infatti, non soltanto elimina i problemi legati alla riorganizzazione degli spazi negli uffici, ma si traduce anche in un incremento medio dell'efficienza del personale valutabile nel 20% come conseguenza dei miglioramenti in ogni attività, dalla riduzione dei tempi di connessione fino alla superiore precisione nella conversione delle informazioni cartacee in formato elettronico. Se a ciò aggiungiamo i risparmi derivanti dall'eliminazione dei cavi, i benefici economici offerti appaiono incontestabili. In sintesi le reti wireless sono e ci si aspetta che saranno sempre più una importante forma di connessione per molte attività, soprattutto per le imprese. Il mercato per i dispositivi wireless è stimato in crescita. Il giro d'affari, di 300 milioni di nel 1998, è passato ad 1,6 miliardi nel I benefici del Wireless per l Impresa La costante evoluzione delle attività di business genera una sempre più frequente mobilità che spinge le risorse a dotarsi di strumenti che possano tenerli costantemente collegati ai dati aziendali. Adottare tecnologie wireless significa, per un azienda, poter godere di vantaggi produttivi ed operativi in termini business e contenimento dei costi, grazie alla maggiore efficienza e rapidità dei processi esistenti e di quelli facilmente implementabili. Le reti WLAN, particolarmente adatte alle realtà aziendali, facilitano la mobilità della forza lavoro assicurando un contatto continuo con le informazioni aggiornate, rendendo l azienda più agile e flessibile. Si semplifica l integrazione di nuove periferiche e applicazioni all'interno dell'ambiente IT 01

4 aziendale per rispondere alle diverse esigenze legate all'evoluzione dell'azienda. Grazie alla tecnologia Wireless le PMI hanno a disposizione una tecnologia economica che consente un rapido ritorno sugli investimenti. prescindere da considerazioni relative all ottimizzazione delle risorse impiegate e alla messa in sicurezza delle stesse. 02 Oltre ai vantaggi sopra descritti, è però necessario (se non fondamentale) prendere in considerazione i problemi di sicurezza derivanti dall'impiego di reti WLAN, che in alcuni casi possono risultare anche estremamente gravi. La crescita e la diffusione sempre più rapide delle soluzioni Wi-Fi all interno delle aziende ha inevitabilmente posto tutta una serie di questioni legate al mantenimento e alla garanzia di livelli di sicurezza che fino a oggi eravamo soliti assicurare senza particolari problemi solo sulle reti cablate. La presenza di problematiche specifiche delle soluzioni senza fili e soprattutto l insorgere di una vastissima gamma di nuove minacce e potenziali pericoli (che affliggono quasi esclusivamente le infrastrutture wireless), hanno fatto sì che fosse impossibile migrare automaticamente nei nuovi scenari le soluzioni che fino a oggi ci avevano garantito livelli di sicurezza soddisfacenti. E quindi indispensabile rivolgere la propria attenzione a metodologie e soluzioni tecnologiche/implementative che indirizzino i requisiti e le debolezze unici dei network senza fili: solo in questo modo sarà possibile garantire alla nostra rete indipendentemente dal tipo di tecnologia che essa utilizza i livelli di sicurezza massimi che la nostra organizzazione richiede. In questo senso la disciplina della sicurezza informatica si è evoluta a tal punto negli ultimi anni, da aver generato schemi esecutivi che lasciano sempre meno spazio al caso o all interpretazione personale. La realizzazione di una infrastruttura di rete Wi-Fi non può Requisiti per una rete Wi-Fi sicura Definizione e formalizzazione delle politiche di sicurezza per la rete Wi-Fi Scelta delle misure di sicurezza più appropriate per la rete Monitoraggio e conformità del 100% con le politiche Evoluzione nel campo della gestione delle vulnerabilità e dei problemi di configurazione Monitoraggio delle intrusioni e delle tecniche di attacco Risposta automatizzata alle minacce e integrazione dei meccanismi di protezione Le fasi per implementare una rete Wi-Fi sicura

5 La principale preoccupazione delle reti wireless è la sicurezza, che primariamente include il controllo degli accessi e la riservatezza delle informazioni private. Il controllo degli accessi garantisce che ai dati sensibili possano accedere solo gli utenti autorizzati, mentre la riservatezza assicura che i dati trasmessi possano essere ricevuti e utilizzati solo da determinati utenti.i dati trasmessi, inviati via etere, raggiungono qualsiasi client wireless che si trova nella cella gestita dal trasmettitore, in quanto non è possibile indirizzare la trasmissione verso un unico destinatario; inoltre le onde radio attraversano soffitti, pavimenti e mura e possono essere captati da utenti indesiderati, anche all esterno dell edificio..lo standard IEEE b si propone di tutelare accessi e dati, obbligando però l installazione di tutti i componenti correlati su tutti i dispositivi di una rete LAN wireless. La sicurezza è quindi il fattore critico per il buon funzionamento di reti wireless, e per questo deve essere continuamente garantita. Le grandi aziende, in questo contesto, lamentano la mancanza di sicurezza centralizzata come principale motivo per cui l installazione di reti LAN wireless è frequentemente limitata a piccole applicazioni e gruppi di lavoro.queste infatti necessitano di una soluzione di sicurezza seria ed affidabile, efficacemente gestibile da una stazione di controllo centralizzata. Per questo ed altri motivi è necessario assicurarsi di aver messo in atto almeno alcune basilari strategie difensive. Le strategie difensive Sicurezza fisica La componente fondamentale per una efficace sicurezza fisica è l Access Point (AP), Il problema della sicurezza una stazione particolare che, oltre ad essere un nodo della rete, si occupa di gestire il traffico e, come opzione, anche l accesso al mezzo da parte delle stazioni ad essa associate. La sicurezza viene realizzata ponendo l AP al centro dell area da coprire e il più lontano possibile dalle pareti esterne, schermandolo nelle direzioni che non devono essere raggiunte dal segnale. Disabilitazione del DHCP Il Dynamic Host Configuration Protocol (DHCP) è il protocollo di configurazione dinamica degli indirizzi usato per assegnare gli ai calcolatori di una. Disabilitando tale protocollo si evita che l Access Point assegni automaticamente un indirizzo IP ad ogni macchina che voglia connettersi alla WLAN, evitando quindi che vengano assegnati indirizzi IP anche ad eventuali intrusi. Controllo degli accessi E un sistema di elaborazione, progettato per essere usato soltanto da utenti autorizzati, che deve essere in grado di rilevare ed escludere utenti non autorizzati. L'accesso ad esso, dunque, viene garantito solo dopo aver eseguito con successo una procedura di autenticazione. In questo modo viene garantito l accesso ai dati sensibili solo agli utenti autorizzati. Per garantire il controllo degli accessi e la riservatezza l IEEE ha incluso nel progetto b due componenti configurabili sui vari dispositivi di una WLAN standard: Il Service Set Identifier (SSID), un nome di rete comune a tutti i dispositivi di una stessa WLAN. Il SSID è un identificativo univoco di 32 caratteri collegato ai pacchetti inviati all interno di una rete LAN che agisce come una password quando un dispositivo mobile prova a collegarsi ad essa. Lo SSID differenzia un WLAN da un altro, cosicché tutti i punti di accesso e tutti i dispositivi che tentano di 03

6 collegarsi a un WLAN specifico debbano utilizzare lo stesso SSID. Il Wired Equivalent Privacy (WEP), una parte dello standard IEEE che specifica il protocollo utilizzato per rendere sicure le trasmissioni radio delle reti e consente di crittografare i dati in trasmissione. Gli Access Point presentano diversi gradi di crittografia e la trasmissione sarà più sicura se si opta per il massimo livello possibile. Il WEP utilizza uno schema di crittografia a chiave simmetrica che richiede agli utenti una chiave per effettuare la decifrazione. Il concetto da tenere comunque sempre ben presente è che la scelta del protocollo o della tecnologia per implementare la sicurezza della propria rete rappresenta solo la prima metà dell opera: se non si garantisce infatti una costante, quotidiana e completa conformità alla politica di sicurezza formalizzata a livello aziendale, tutti gli sforzi per metterne in pratica i dettami rischieranno di venire ben presto vanificati. Autenticazione Processo tramite il quale un, un o un utente destinatario, verifica che il computer, il software o l'utente dal quale esso ha ricevuto una certa comunicazione sia realmente il mittente che sostiene di essere. Nel caso delle reti wireless il sistema di autenticazione permette ad un client di appartenere ad una LAN wireless solo se è autenticato. L IEEE ha formulato due metodi di autenticazione: Autenticazione aperta, il metodo di default. Il processo di autenticazione viene effettuato basandosi solo sull SSID. Autenticazione con chiave condivisa, tramite l uso di una WEP che consente all Access Point di trasmettere al client un pacchetto di testo, che il client dovrà cifrare con la chiave corretta e ritrasmettere all Access Point. Se l autenticazione fallisce il client non avrà l accesso alla rete. 04 Riservatezza Per assicurare la lettura dei dati solo dall utente destinatario, a fronte della recente diffusione delle nuove tecnologie che hanno contribuito ad un assottigliamento delle barriere della privacy, quali la tracciabilità dei cellulari o la relativa facilità a reperire gli indirizzi di posta elettronica delle persone.

7 L installazione delle tecnologie per ottenere la sicurezza della rete non è assolutamente sufficiente ad assicurare che una rete sia sicura: questa deve essere infatti affiancata da una costante attività di monitoring e di garanzia di conformità alla politica di sicurezza, la cui efficacia è determinata in buona parte dalla persistente consapevolezza dello stato dell infrastruttura che si sta governando. Per essere ragionevolmente sicuri di riuscire a mantenere costante il livello di sicurezza della propria rete, è fondamentale assicurare che non vengano introdotte a nostra insaputa nuove vulnerabilità che minino potenzialmente la difesa del perimetro: una gestione del tutto manuale rischia di rendere questo obiettivo una chimera ed è quindi opportuno valutare la possibilità di automatizzare le attività di questo tipo, appoggiandosi a strumenti che consentano un ottimizzazione dei risultati con il minimo impiego di risorse umane. Progettare e proteggere un'infrastruttura Wireless essere individuati viste le loro dimensioni: alcuni esempi sono rappresentati dall utilizzo indesiderato di modalità non previste a livello di politica (come la Pre Shared Key in configurazioni WPA), la diffusione in broadcast degli SSID da parte degli apparati wireless, l apertura di connessioni ad hoc tra dispositivi di rete, etc. La progettazione: l attività di sopralluogo Le operazioni iniziali di sopralluogo dei siti in cui si prevede l installazione di una infrastruttura wireless rivestono un importanza fondamentale. Le attività di site surveying rappresentano un aspetto centrale nell ambito della realizzazione di un architettura Wi-Fi e sono finalizzate a mitigare i fattori caratteristici dell ambiente circostante, contribuendo in modo decisivo al successo della soluzione finale. Dal punto di vista pratico, l obiettivo che si vuole raggiungere consiste nel garantire che ogni postazione Wi-Fi nella rete riceva forti livelli di segnale e sia in grado di trasmettere dati ad elevate velocità, garantendo i volumi di traffico desiderati all interno della sua area operativa. I fattori che influenzano le comunicazioni Wireless Tra i fattori ambientali che influenzano le comunicazioni wireless e che devono essere necessariamente presi in considerazione quando si progetta un infrastruttura senza fili, alcuni non devono essere assolutamente trascurati. Le attività di site surveying Solo in questo modo si potrà pensare di limitare (o comunque individuare prontamente) l insorgere di microvulnerabilità o di problemi capillari alla nostra infrastruttura che altrimenti non potrebbero Distanza Una delle prime valutazioni che occorre fare quando si progetta una rete wireless è relativa alla distanza tra gli Access Point e le postazioni che si dovranno appoggiare ad essi. 05

8 06 In linea di principio, la potenza del segnale e la distanza tra gli apparati sono legate da una relazione di inversa proporzionalità: senza scendere nel merito dei dettagli matematici, è comunque importante notare come sebbene oggi la maggior parte dei dispositivi wireless utilizzi una vasta gamma di tecnologie per attenuare il fenomeno ad un aumento delle distanze si ha un corrispondente decremento della qualità del segnale, con conseguente peggioramento delle performance sulla rete. L ambiente Il contesto ambientale in cui la nuova rete sarà installata è un elemento impattante sulle prestazioni che saranno poi rilevate nei differenti spazi che costituiscono l area considerata. Eventuali ostacoli frapposti tra gli Access Point e le postazioni wireless portano, infatti, a fenomeni di deviazione e distorsione dei segnali RF (Radio Frequency) che corrispondono ad un più o meno marcato degrado nella qualità del segnale. Questi effetti possono essere comunque minimizzati prestando particolare attenzione ad alcuni aspetti durante la fase di progettazione tra i quali, a titolo puramente informativo, il posizionamento delle antenne, l identificazione degli ostacoli metallici, piuttosto che l analisi dei materiali edili utilizzati. Le interferenze L uso massiccio di dispositivi che sfruttano la banda, tra cui cellulari, Bluetooth, etc, possono rappresentare fonti di rumore non trascurabili. Con lo scopo di effettuare l analisi iniziale in un ambiente il più simile possibile alla quotidianità, i sopralluoghi preliminari dovrebbero essere condotti in periodi del giorno in cui tutti queste possibili fonti di interferenza stanno operando in condizioni di normalità: solo in questo modo sarà possibile garantire una rappresentazione realistica del reale rumore che caratterizza l ambiente. La protezione: le minacce che minano la sicurezza Gli attacchi ad una rete wireless possono manifestarsi in un gran numero di modalità e in molti casi possono anche essere non intenzionali. La natura stessa delle reti Wireless Fidelity (Wi-Fi) infatti, offre un numero praticamente illimitato di punti di accesso all infrastruttura senza considerare le barriere che tipicamente proteggono gli asset aziendali, come ad esempio pareti e altri ostacoli fisici. Se a questo si aggiunge che di solito le reti senza fili non sono adeguatamente protette, lo scenario che se ne ottiene risulta senza troppe difficoltà inquietante. Sono molteplici quindi le minacce che possono rendere vulnerabile, o in casi gravi, inattiva una infrastruttura wireless. Rogue Access Point Il problema degli accessi non autorizzati ha catalizzato in breve tempo (e a ragione) la maggior parte delle attenzioni relative ai problemi di sicurezza delle reti wireless. Per Rogue Access Point si intende un qualunque punto di accesso alla rete che non è stato intenzionalmente installato dal personale aziendale autorizzato: esso può dunque provenire sia da dipendenti ben conosciuti e fidati (che portano per esempio in ufficio dispositivi Wi-Fi che poi vengono utilizzati a loro insaputa da utenti Rogue Access Point in azione

9 malintenzionati), o semplicemente da apparati di entità vicine, i cui campi di azione si sovrappongono a quelli della nostra rete. Lo scenario illustrato è il più semplice che si possa avere, dato che tipicamente un malintenzionato non ha accesso né alla rete fisica né ai locali aziendali. Approfondendo lo scenario, una situazione tipica prevede l installazione da parte dell attaccante di un Rogue Access Point all esterno dei locali aziendali, in attesa che la connessione di un utente venga erroneamente associata all AP estraneo, permettendo al malintenzionato di ottenere le credenziali di accesso alla rete della vittima. La rilevazione e l individuazione dei Rogue deve essere solo un aspetto della politica di sicurezza e non occupare buona parte delle risorse disponibili. I problemi sorgono nel momento in cui vengono utilizzati software che permettono ad un utente malizioso di inviare pacchetti in modo da far credere che essi provengano da un qualsiasi MAC address desiderato: in questo modo un attaccante intercettando un numero minimo di pacchetti IP che gli consenta di ricavare un indirizzo valido per la rete interessata può fingere di utilizzare un qualsiasi dispositivo valido, riuscendo in questo modo a farsi autenticare sul network oggetto dell attacco. Le tecniche di MAC spoofing sono alla base di una varietà di attacchi più sofisticati (come per esempio Man-in-the-middle o Session Hijacking), che si fondano sull impersonificazione fraudolenta di un utente/dispositivo legittimamente autorizzato ad utilizzare la rete. Network Snooping Per la sottrazione di informazioni riservate, due tra le tecniche basilari più usate prendono il nome di War-driving e Warchalking : esse prevedono l uso di tool per origliare passivamente le comunicazioni in corso tra i dispositivi Wi-Fi, ottenendo così informazioni sulla rete senza fili obiettivo dell attacco. Strumenti del genere sono facilmente reperibili in rete, ma difficilmente individuabili (NetStumbler e Wellenreiter sono solo due dei nomi più celebri), e la loro semplicità d uso ne rende l utilizzo appetibile anche ai malintenzionati più inesperti e alle prime armi. Mac address Spoofing Tutti gli apparati di rete sono caratterizzati da un indirizzo MAC fissato a livello hardware utilizzato per identificare in modo univoco i dispositivi all interno della rete (e per determinare quali device sono autorizzati ad accedere all infrastruttura e quali sono invece intrusi). Attacchi Denial of Services (DoS) Gli attacchi di tipo DoS rappresentano ad oggi una delle minacce più infide: essi permettono infatti ad un utente malintenzionato di escludere dalla rete l entità oggetto dell attacco, sovraccaricandola con una quantità tale di pacchetti da metterla nelle condizioni di non riuscire più a comunicare con nessun altro attore presente sull infrastruttura. Oggetto di un attacco DoS di varia complessità possono essere indifferentemente una specifica postazione, un Access Point o addirittura un intero network, a seconda degli obiettivi dell attaccante. Riuscire ad identificare fin da subito un attacco DoS è di fondamentale importanza per poter garantire un efficace risposta all offensiva e per minimizzare i danni. Dictionary Attacks Gli attacchi di tipo Dictionary colpiscono i meccanismi di autenticazione che si basano sull inserimento da parte di un utente delle 07

10 credenziali di accesso per la verifica della sua identità. Alla base di questo metodo c è la considerazione statistica secondo cui quando gli utenti scelgono una password, optano per una parola facile da ricordare: partendo da questa valutazione ed appoggiandosi ad una lista di password comuni e loro varianti (il dizionario, appunto), l attacco viene condotto secondo una logica di forza bruta, provando tutte le combinazioni tra la username dell utente e le password disponibili. La forza di questo tipo di attacco è da individuarsi nel fatto che l attaccante non necessita di alcuna informazione relativa alla rete per sferrarlo, dato che è sufficiente conoscere una username per poter tentare di guadagnare il controllo di tutte le informazioni e risorse a cui quell utente ha accesso. rete senza fili siano da attribuire ai comportamenti degli stessi utenti autorizzati della WLAN che, per semplice ignoranza o per non curanza delle politiche di sicurezza, rendono vane le contromisure prese per garantire la salvaguardia dell intera infrastruttura. Per contrastare queste minacce si rende necessario per l azienda dotarsi di un efficiente sistema di security policy e di un sistema di monitoraggio che, grazie ad un attività di raccolta costante e continua, renda più agevole la rilevazione di tutte le modalità di attacco, garantendo la copertura di tutti i canali, le larghezze di banda e i dispositivi utilizzabili. Soft AP La definizione di Soft AP si riferisce all utilizzo di un software specializzato che permette all attaccante di convertire un comune computer laptop in un vero e proprio Access Point: quando questo viene fatto, l evento si concretizza quasi sempre nella presenza di un Rogue Access Point. In questo modo l aggressore ha la possibilità di scegliere e combinare a parità di risorse hardware tipologie diverse di attacco, dato che l utilizzo di un notebook mette a disposizione un numero decisamente superiore di possibilità: è così possibile utilizzare un solo apparato per effettuare scansioni, attività di network snooping, monitoraggio e finalizzare l attacco mediante l installazione di un AP fittizio. 08 Vulnerabilità interne E stato stimato che in media circa un terzo delle vulnerabilità riscontrate su una tipica

11 Le linee guida di I.NET Il sopralluogo con I.NET I.NET, società leader in Italia nelle soluzioni per la sicurezza informatica, accompagna il Cliente sin dalla fase di progettazione di una rete wireless. Grazie alla propria esperienza in questo campo e agli strumenti tecnologici di cui dispone, I.NET è in grado di aiutare il Cliente mediante l esecuzione di un sopralluogo nelle aree in cui si intende mettere in piedi l infrastruttura wireless, con la successiva produzione di un report dettagliato e completo in cui vengono riportati i risultati del site survey effettuato. Le informazioni collezionate in sede di sopralluogo potranno essere raggruppate secondo le esigenze del Cliente in base agli eventi rilevati, agli intervalli temporali trascorsi durante l ispezione, piuttosto che suddivisi sulla base delle aree visitate: in questo modo sarà possibile rappresentare le informazioni focalizzandosi sugli aspetti che maggiormente interessano, tralasciando o comunque limitando l impatto sull analisi dei dettagli di più scarso rilievo. Prima di dar luogo alla perlustrazione verrà pianificato nel dettaglio il percorso che verrà seguito durante la visita, in modo da assicurarsi di considerare e coprire tutti i punti di interesse e di valutare tutte le aree potenzialmente critiche già individuate. Definizione e implementazione di una politica di sicurezza Monitoraggio per una conformità al 100% Attività periodiche di Vulnerability Assessment Aggiornamento costante sulle modalità di attacco Reazione pro-attiva agli attacchi Copertura degli standard Utilizzo di dispositivi e tool mobili Le fasi per implementare una rete Wi-Fi sicura Progettare e proteggere un'infrastruttura Wireless con I.NET I dati generati dalle attività di rilevamento in loco conterranno tre importanti categorie di informazioni: Variazioni nell associazione agli Access Point rilevati in prossimità delle aree ispezionate: grazie a queste informazioni è possibile identificare i confini delle aree coperte dai singoli AP. Variazioni nella potenza del segnale rilevato: nel dettaglio, le coordinate di questo tipo sono di particolare utilità nell ambito delle analisi ristrette ad una determinata area, di cui si vogliono verificare le specifiche caratteristiche. Variazioni nella velocità di trasmissione dei dati: si tratta delle informazioni che vengono apprezzate per la pianificazione della disposizione di nuovi Access Point. Considerare in sede di progettazione la registrazione delle modifiche nella velocità di invio dei pacchetti è di estrema utilità in quanto consente di evitare situazioni di funzionamento sub-ottimale degli apparati, che porterebbero in breve tempo all insoddisfazione degli utenti della rete e a un rallentamento cronico delle comunicazioni. La protezione prima di tutto Nonostante i molti luoghi comuni, mettere in sicurezza la rete wireless aziendale è un impresa tutt altro che impossibile: l aspetto che è piuttosto importante mettere in luce è che si tratta di un processo continuo e non di un attività eseguita una sola volta e che si conclude una volta portata a termine. Il punto di partenza fondamentale per raggiungere il successo è senza dubbio rappresentato dalla capacità di valutare le peculiarità della propria WLAN e le vulnerabilità specifiche che essa presenta in relazione allo scenario in cui è contestualizzata. Dato che per la loro stessa natura le reti wireless sono in continua e costante evoluzione, la metodologia per ottenere gli obiettivi desiderati deve prevedere l utilizzo di difese il più intelligenti e attive possibili, con un approccio multi-livello che copra molteplici aspetti. 09

12 10 I.NET Wireless Security Services I.NET salvaguardia l infrastruttura wireless del Cliente sfruttando le competenze decennali dei suoi tecnici che si esprimono nella fornitura di differenti servizi. Detection La tecnologia utilizzata da I.NET garantisce la possibilità di diagnosticare proattivamente i principali problemi di sicurezza e performance che si possono ad oggi verificare sulle reti wireless. Mediante l utilizzo combinato di strumenti portatili da utilizzarsi direttamente sul campo, e di sistemi di monitoraggio strutturati in grado di coprire in tempo reale l intera area coperta dalla rete Wi-Fi, I.NET è in grado di fornire una soluzione integrata in grado di coprire la maggior parte delle esigenze dei Clienti legate al controllo della loro WLAN. Alerting Ciascuna delle minacce identificate può generare diversi tipi di allarmi a seconda delle esigenze degli amministratori e dello scenario in cui ci si trova ad operare. In questo modo è possibile personalizzare il livello di complessità del sistema di allarmistica, garantendo l invio di messaggi contenenti tutte le informazioni necessarie (sia a livello di dati tecnici, che dal punto di vista delle possibili soluzioni/best practice) per permettere la corretta individuazione e la pronta risoluzione dei problemi segnalati. Response Dopo aver rilevato la minaccia ed aver inviato i relativi allarmi, il sistema proposto da I.NET è in grado di fornire la possibilità di risolvere il problema in maniera automatica. In termini di sicurezza è possibile scegliere tra il blocco (e l eventuale messa in quarantena) degli intrusi rilevati, oppure effettuare un rilevamento e tracciamento degli estranei individuati in modo da poterne sempre tenere sotto controllo gli spostamenti. Le opzioni messe a disposizione da questa soluzione offrono un livello di accuratezza superiore rispetto a quanto concesso dalla semplice triangolazione, e mette nelle mani degli amministratori della WLAN la gamma completa degli strumenti necessari alla soluzione di praticamente tutti i potenziali problemi che si potrebbero verificare sulla rete. Intrusion Prevention Un sistema di Intrusion Prevention efficace deve tenere costantemente sotto controllo la WLAN in modo da consentire la rilevazione in tempo reale di ciò che avviene sulla rete, l individuazione immediata delle violazioni delle security policy e l isolamento istantaneo degli eventuali utenti/dispositivi non autorizzati. La possibilità di riconoscere Rogue Access Point associati alla propria WLAN è una funzionalità essenziale per la protezione della rete, così come la successiva possibilità di localizzare fisicamente l intruso in modo da poterlo neutralizzare in tempi brevissimi. Installando sensori intelligenti è possibile sfruttare la triangolazione dei segnali per determinare con esattezza il luogo in cui si trova il dispositivo non autorizzato, per poi prendere le opportune contromisure secondo quanto previsto dalla security policy. La possibilità di regolare a piacere la granularità dei controlli e delle eventuali azioni intraprese a seguito di una violazione rilevata, garantisce un elevato grado di robustezza al sistema di anti-intrusione, permettendo agli amministratori di sistema il massimo livello ottenibile nella personalizzazione delle politiche: in questo modo sarà possibile rispondere in modo diverso a seconda della specifica situazione ai diversi tipi di allarmi, in modo da non trattare come un tentativo di intrusione un banale malfunzionamento di un apparato di rete. L amministrazione della sicurezza sulla WLAN

13 La rilevazione geografica dei dispositivi non autorizzati Test di Vulnerability Assessment è interamente gestibile da console centralizzata, in modo che tutte le informazioni possano essere sempre a disposizione degli amministratori. A completare le caratteristiche e le funzionalità messe a disposizione dall ambiente concorrono i tool dedicati al troubleshooting, all analisi dettagliata dei log e alla misurazione delle performance della rete wireless, tutti caratterizzati dalla possibilità di definire arbitrariamente il livello di dettaglio desiderato in modo da soddisfare tutte le necessità del Cliente e degli amministratori di rete, indipendentemente dalle dimensioni delle realtà in cui essi operano. Vulnerability Testing L unico modo per rimanere al passo con i continui mutamenti della propria rete è quello di appoggiarsi ad un sistema automatizzato che tenga ininterrottamente sotto controllo lo stato del network. Le soluzioni tecnologiche proposte da I.NET danno la possibilità ai responsabili IT di formalizzare in modo dettagliato una politica di sicurezza adatta alle specifiche esigenze aziendali, commisurata alle risorse senza fili presenti nella propria infrastruttura: sarà sulla base di questa che saranno generati gli allarmi relativi alle violazioni delle policy. Grazie all utilizzo da parte di I.NET di strumenti software dedicati e di apparecchiature ad-hoc, il Cliente usufruirà di un servizio evoluto grazie al quale potrà tenere sotto controllo eventuali guasti all infrastruttura, verificare problemi di connettività, evidenziare la necessità di modifiche strutturali, incentrando l'analisi sulla sicurezza e quindi sulle debolezze intrinseche del sistema. I Vulnerability Assessment saranno condotti tramite l'utilizzo di software specifici, che offrono una profondità di rilevazione ed una granularità di scansione completamente configurabili, in base alle esigenze della struttura wireless oggetto dell'analisi. L'obiettivo del servizio di VA è quello di assicurare che l infrastruttura verificata non sia vulnerabile, i dati in transito non siano accessibili senza le opportune autorizzazioni, gli apparati per la sicurezza perimetrale siano correttamente configurati e i sistemi opportunamente aggiornati. Una volta effettuata una prima fase di test, è prevista la scansione degli apparati wireless al momento attivi nell area considerata, in modo da rilevare eventuali intrusi o per le utenze autorizzate eventuali punti deboli che potrebbero minacciare la sicurezza dell intero sistema sotto analisi. In seguito alla produzione di un dettagliato rapporto sulla situazione rilevata, sarà dunque possibile individuare e porre rimedio a tutte le vulnerabilità emerse, aumentando lo standard di sicurezza dell intera infrastruttura. Il metodo adottato consente di massimizzare i benefici in quanto l attività non è assolutamente intrusiva, dato che parte dell Assessment è condotta off-site con il minimo di interazione fisica sul network. 11

14 La metodologia I.NET Il servizio fornito da I.NET si fonda su un approccio analitico che prevede la collaborazione con il Cliente: l ottica non è infatti sostituirsi in toto a quest ultimo, ma aiutarlo in modo determinante nello svolgimento delle attività e nella soluzione del problema. Il metodo ispiratore di I.NET per le attività di Security Assessment è l'osstmm (Open Source Security Testing Methodologies Manual): sviluppata dall'isecom (Institute for Security and Open Methodologies) essa garantisce risultati ripetibili, confrontabili e quantificabili. OSSTMM è divenuto lo standard-de-facto in materia di Penetration Testing e rilevazione professionale delle vulnerabilità presenti in un'azienda, infrastruttura o asset specifico: la sua forza non è di certo rappresentata dai singoli test (che non presentano nulla di rivoluzionario), ma dalla metodologia nel suo insieme (che rappresenta un ottimo strumento di sicurezza e aiuta i professionisti del settore permettendo loro di ottimizzare i risultati del test stesso). Obiettivo di OSSTMM è definire una metodologia standard per effettuare test di sicurezza di un ambiente ritenuto sicuro, dall'esterno all'interno (da ambiente non privilegiato a ambiente privilegiato), indipendentemente dal sistema. 12

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Release Management Obiettivi Obiettivo del Release Management è di raggiungere una visione d insieme del cambiamento nei servizi IT e accertarsi che tutti gli aspetti di una release (tecnici e non) siano

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione Processi (di sviluppo del) software Fase di Analisi dei Requisiti Un processo software descrive le attività (o task) necessarie allo sviluppo di un prodotto software e come queste attività sono collegate

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Il Wi-Fi e il suo uso per reti pubbliche

Il Wi-Fi e il suo uso per reti pubbliche Il Wi-Fi e il suo uso per reti pubbliche Francesco Vatalaro Dipartimento di Ingegneria dell Impresa Mario Lucertini Università di Roma Tor Vergata Padova, Orto Botanico - Aula Emiciclo, 27 Marzo 2015 Contenuti

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

ACCENDIAMO IL RISPARMIO

ACCENDIAMO IL RISPARMIO ACCENDIAMO IL RISPARMIO PUBBLICA ILLUMINAZIONE PER LA SMART CITY Ing. Paolo Di Lecce Tesoriere AIDI Amministratore Delegato Reverberi Enetec srl LA MISSION DI REVERBERI Reverberi Enetec è una trentennale

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Cloud computing: indicazioni per l utilizzo consapevole dei servizi

Cloud computing: indicazioni per l utilizzo consapevole dei servizi Cloud computing Cloud computing: indicazioni per l utilizzo consapevole dei servizi Schede di documentazione www.garanteprivacy.it Cloud computing: indicazioni per l utilizzo consapevole dei servizi INDICE

Dettagli

Definizione e struttura della comunicazione

Definizione e struttura della comunicazione Definizione e struttura della comunicazione Sono state date molteplici definizioni della comunicazione; la più semplice e comprensiva è forse questa: passaggio di un'informazione da un emittente ad un

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Towards Responsible Public Administration BEST PRACTICE CASE

Towards Responsible Public Administration BEST PRACTICE CASE 7 TH QUALITY CONFERENCE Towards Responsible Public Administration BEST PRACTICE CASE INFORMAZIONI DI BASE 1. Stato: Italia 2. Nome del progetto: La diffusione di Best Practice presso gli Uffici Giudiziari

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli