CISA Exam Terminology List

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CISA Exam Terminology List"

Transcript

1 CISA Exam Terminology List Abrupt changeover Acceptable use policy Acceptance testing Access control Access path Access rights Accountability Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE) Anonymous File Transfer Protocol (FTP) Antivirus software Application control Application layer Application program Application programmer Application service provider (ASP) Asset provisioning lifecycle Asymmetric key (public key) Asynchronous attack Asynchronous transmission Attenuation Attribute sampling Audit evidence Audit objective Audit program Audit risk Audit trail Authentication Authorization Cambiamento repentino (abrupt changeover) Policy degli usi permessi Test d'accettazione Controllo accessi Percorso di accesso Diritti di accesso Responsabilità operativa Indirizzo Controlli amministrativi Adware (software pubblicitario) Instradamento alternativo Analogico Perdita annua attesa (ALE) FTP anonimo Software antivirus Controllo applicativo Strato applicativo Programma applicativo Programmatore di applicazioni Fornitore di servizi applicativi (ASP) Ciclo di vita degli asset Chiave asimmetrica (chiave pubblica) Attacco asincrono Trasmissione asincrona Attenuazione Campionamento per attributi Evidenza di audit Obiettivo di audit Programma di audit Rischio di audit Traccia di audit Autenticazione Autorizzazione

2 Backbone Back door Backup Badge Dorsale di rete Back door Backup Tessera di riconoscimento Balanced scorecard Bandwidth Barcode Baseline Bastion host Batch control Batch job Batch processing Benchmark Binary code Biometric locks Biometrics Black box testing Blade server Bonded courier Bridge Breakeven-point analysis Broadband Brownout Browser Browser caches Brute force attack Buffer Buffer capacity Buffer overflow Business case Business continuity plan (BCP) Business impact analysis (BIA) Business intelligence Scheda di valutazione a punteggio bilanciato (balanced scorecard) Larghezza di banda Codice a barre Base Bastion Host Controllo batch / controllo per lotti Batch job Elaborazione batch Valutazione comparativa (benchmark) Codice binario Blocchi biometrici Biometrica Test a scatola nera (black box) Scheda server (blade server) Corriere doganale Bridge Analisi del punto di pareggio Banda larga Abbassamento di tensione Browser Memoria di lavoro (cache) del browser Attacco di forza bruta Memoria di transito (buffer) Capienza di buffer Sovraccarico del buffer Casistica di applicazione al Business (Business Case) Piano di continuità del business Analisi d impatto sul business (BIA) Intelligenza aziendale (Business Intelligence) Business process reengineering (BPR) Business resumption plan Business risk Reingegnerizzazione di processi di business (BPR) Piano di ripresa del business Rischio di business 2

3 Business unit Bypass label processing (BLP) Call tree Capability maturity model (CMM) Capacity stress testing Card key Card swipes Central communication processor Central processing unit (CPU) Centralized data processing Certification authority (CA) Unità di business Omissione del controllo di etichetta Albero delle chiamate (Call Tree) CMM (Capability maturity model) Test di carico Tessera magnetica Strisciate di tessera magnetica Processore centrale di comunicazioni Unità centrale di elaborazione (CPU) Elaborazione dati centralizzata Ente Certificatore (certification authority) Certification revocation list (CRL) Chain of custody Challenge/response token Change control log Check digit Checklist Checkpoint restart procedures Checksum technique Chief information officer (CIO) Ciphertext Circuit-switched network Circular routing Client-server Closed circuit television (CCTV) Cloud Cloud computing Cluster controller Clustered architecture Coaxial cable Cold site Common gateway interface (CGI) Communications controller Compensating control Compiler Completeness check Compliance tests Elenco dei certificati revocati (CRL) Catena di custodia Chiave di autenticazione a domanda-risposta Log di controllo delle modifiche Cifra di controllo Elenco di verifica (checklist) Ripartenza da punto di controllo (checkpoint restart) Metodo checksum (metodo a somma di controllo) CIO Testo cifrato Rete a commutazione di circuito Instradamento circolare Client-server Televisione a circuito chiuso Cloud Cloud computing Concentratore di terminali Architettura a grappolo (cluster) Cavo coassiale Centro di calcolo d emergenza freddo Common gateway interface (CGI) Unità di controllo di comunicazioni Controllo compensativo Compilatore Controllo di completezza Test di conformità 3

4 Comprehensive audit Computer emergency response team (CERT) Computer forensics Computer fraud Computer sequence checking Computer virus Computer-aided software engineering (CASE) Audit esteso Gruppo di pronto intervento per emergenze informatiche Informatica forense Frode informatica Controllo automatico di sequenza Virus Progettazione software automatizzata (CASE) Computer-assisted audit technique (CAAT) Concentrator Concurrency control Concurrent access control Confidentiality Configuration Console log Contingency plan Continuous auditing approach Control Control risk Control self-assessment Cookies Core dumps Corporate governance Corrective action Corrective control Cost-effective controls Critical path method (CPM) Cross-site scripting (XSS) Customer relationship management (CRM) Cyclic redundancy checks Data at rest Data center Data classification Data custodian Data dictionary Data diddling Data Encryption Standard (DES) Strumento automatizzato di audit (CAAT) Concentratore Controllo di concomitanza Controllo della simultaneità degli accessi Confidenzialità / Riservatezza Configurazione Log di console Piano d'emergenza Approccio di Audit continuo Controllo Rischio di controllo Autovalutazione dei controllo Cookies Stampa dei contenuti di memoria centrale Governo di Corporate (Corporate governance) Azione correttiva Controllo correttivo Controlli economicamente convenienti Metodo di percorso critico (CPM) Cross-site scripting Sistema di gestione della clientela (CRM) Controllo ciclico di ridondanza (CRC) Dati quiescenti Centro di calcolo Classificazione dei dati Custode dei dati Dizionario dati Falsificazione di dati Standard crittografico (DES) 4

5 Data flow Data in transit Data leakage Data mart Data mirroring Data owner Data repository Data sanitization Data structure Database Database administrator (DBA) Database management systems (DBMS) Database replication Database specifications Data-oriented systems development Deadman door Decentralization Decision support systems (DSS) Decryption Decryption key Degauss Demilitarized zone (DMZ) Demodulation Denial of service attack Denormalization Detection risk Detective control Dial-up Digital certificate Digital signature Disaster recovery plan Discovery sampling Diskless workstations Flusso dati Dati in transito Fuga di informazioni Data mart Dischi speculari Proprietario dei dati Repository di dati Neutralizzazione dei contenuti sensibili dei dati (data sanitization) Struttura dati Base dati Amministratore della base dati Sistemi di gestione della base dati (DBMS) Base dati speculare Specifiche della base dati Sviluppo di sistemi orientato ai dati Bussola di sicurezza Decentramento Sistema di supporto decisionale (DSS) Decifrazione Chiave di decifrazione Demagnetizzare Zona demilitarizzata Demodulazione Attacco di rifiuto del servizio Denormalizzazione Rischio di rilevazione Controllo di scoperta (detective control) Linea commutata Certificato digitale Firma digitale Piano di ripristino dopo evento catastrofico Campionamento di scoperta Terminale senza disco fisso Distributed data processing network Domain name server Download Rete ad elaborazione dati distribuita Domain name server Scaricare 5

6 Downtime report Dry-pipe fire extinguisher system Dry-pipe sprinkler system Due diligence Duplex routing Dynamic Host Configuration Protocol (DHCP) Earned value analysis Eavesdropping Echo checks E-commerce Edit controls Editing Electronic cash Electronic funds transfer (EFT) Embedded audit modules Encapsulation Encapsulation (objects) Encryption Encryption key Enterprise resource planning (ERP) Enterprise risk management Environmental control Equal-error rate (EER) Escrow agent Escrow agreement Ethernet Exception reports Executable code Expected error occurrence Exposure Extensible Markup Language (XML) Failover service Fallback procedures False authorization False enrollment False-acceptance rate (FAR) Tabulato (report) tempi di fermo Antincendio a pioggia a tubature asciutte Antincendio a pioggia a tubature asciutte Due diligence Instradamento duplex Protocollo DHCP Analisi del valore prodotto (EVA) Ascolto clandestino Controlli eco Commercio elettronico (e-commerce) Controlli di editing / controlli di editazione Editazione (editing) Moneta elettronica Trasferimento elettronico di fondi Posta elettronica ( ) Moduli di audit integrati nell applicativo Incapsulazione Incapsulazione (oggetti) Cifratura Chiave crittografica ERP Gestione del rischio d impresa Controllo ambientale Tasso di uguale errore (EER) Garante Accordi di garanzia Ethernet Tabulati (report) di anomalie Codice eseguibile Tasso d errore previsto Vulnerabilità Linguaggio XML Servizio sostitutivo d emergenza Procedure di ritorno (fallback) Autorizzazione indebita Errata registrazione Tasso di errata accettazione (FAR) 6

7 False-identification rate (FIR) False-rejection rate (FRR) False negative False positive Fault-tolerant Feasibility study Fiber optic cable Fiber optics File File allocation table (FAT) File layout File server File Transfer Protocol (FTP) Filter Financial audit Firewall Firmware Follow-up audit Force majeure agreement Forensic Format checking Frame relay assembler/disassembler (FRAD) device Frame-relay Fraud risk Full duplex Function point analysis GANTT chart Gap analysis Gateway Generalized audit software Go-live Governance Hacker Hacking Half duplex Handover Handprint scanner Hardening (the operating system) Tasso di errata identificazione (FIR) Tasso di errato rigetto (FRR) Falso negativo Falso positivo Sistema non interrompibile Studio di fattibilità Cavo a fibre ottiche Fibre ottiche File, archivio (elettronico) Tabella di allocazione dei file / tabella FAT Tracciato di file File server Protocollo FTP Filtro Audit finanziario Firewall [m] Firmware Audit di follow-up Clausola di forza maggiore Forense (adjective) Controllo formato Unità di assemblaggio/disassemblaggio frame relay (FRAD) Frame-relay Rischio di frode Full duplex Analisi per punti funzione Diagramma GANTT Analisi di scostamento (gap analysis) Gateway [m] Software di audit generalizzato Primo utilizzo / Avvio Governo / governance Hacker Pirateria informatica (hacking) Half Duplex Trasferimento Scanner palmare Rafforzamento (del sistema) 7

8 Hardware Hash totals Help desk Heuristic filter Hexadecimal Hierarchical database Honeypot Host Hot site Hotline Hypertext Markup Language (HTML) Image processing Incident Incremental testing Independence Indexed sequential access method (ISAM) Indexed sequential file Inference engine Information processing facility (IPF) Information security Information security manager Information technology (IT) Inherent risk Inheritance (objects) Initial program load (IPL) Input controls Instant messaging Integrated service digital network (ISDN) Integrated test facility (ITF) Integrity Interface Interface testing Internal control Internal storage Internet Internet packet (IP) spoofing Internet protocol Internet service provider (ISP) Hardware Totali di controllo Centralino d'assistenza / help desk filtro euristico Esadecimale Base dati gerarchica Sistemi diversivi (honeypot) Host Centro di calcolo d emergenza caldo Linea calda (hotline) HTML Elaborazione di immagini Incidente Test incrementale Autonomia Accesso ISAM File sequenziale indicizzato Motore inferenziale Centro elaborazione dati (CED) Sicurezza delle informazioni Responsabile della sicurezza delle informazioni Tecnologie Informatiche (IT) Rischio intrinseco / rischio inerente Eredità Caricamento iniziale (IPL) Controlli di input Messaggistica istantanea Rete digitale servizi integrati (ISDN) Testing integrato (ITF) Integrità Interfaccia Test d interfaccia Controllo interno Memoria interna Internet Falsificazione di pacchetti IP (spoofing) Protocollo Internet Servizio Internet (ISP) 8

9 Interval sampling Intranet Intrusion detection system (IDS) Intrusion prevention system (IPS) Irregularities IS auditor Issues management IT balanced scorecard IT governance IT infrastructure IT synergy IT value analysis Judgmental sample Key controls Key performance indicator (KPI) Key stakeholders Key success factor (KSF) Knowledge management Leased lines Lessons-learned exercise Librarian Limit check Link editor (linkage editor) Literals Load balancing Local area network (LAN) Log Logic bombs Logical access Logical access controls Logical access right Logoff Logon Magnetic card reader Malicious code Malware Man-in-the-middle attack Mapping Campionamento per intervalli Intranet Sistema anti-intrusione (IDS) Sistema di prevenzione delle intrusioni (IPS) Irregolarità Auditor IS / revisore dei Sistemi Informativi Gestione delle questioni aperte (issues) Scheda bilanciata per l'it Governo IT / Governance IT Infrastruttura IT Sinergia IT Analisi di valore dell IT Campione arbitrario Controlli chiave Indicatore chiave di performance (KPI) Detentori d interessi con ruolo chiave (key stakeholders) Fattore chiave di successo Gestione della conoscenza Linee affitttate / Linee dedicate Esercizio sulle lezioni apprese Gestore di librerie Controllo di valori limite Linkage editor Costanti Bilanciamento del carico Rete locale (LAN) Log [m] Bomba logica Accesso logico Controlli di accesso logico Diritto d'accesso logico Chiusura di sessione (logoff) Apertura di sessione (logon) Lettore di schede magnetiche Codice malevolo Software doloso (malware) Attacco Man in the Middle Mappatura 9

10 Masking Master file Materiality Maturity models Maximum tolerable outages (MTOs) Mean time between failure (MTBF) Media access control (MAC) Media oxidation Memory dump Message digest Message switching Metadata Meta-tags Metering software Middleware Mission-critical application Modem (modulator-demodulator) Modulation Monetary unit sampling Multiplexing Multiplexor Multiprocessing Network address translation (NAT) Network administrator Network congestion Network diversity Network hubs Network protocol Network topology Node Noise Noncompliance Nondisclosure agreements Nonrepudiation Normalization Numeric check Object code Estrazione selettiva / mascheratura File mastro Materialità Modelli di maturità Durate massime ammissibili di blocco (MTOs) Tempo medio di guasto Controllo MAC (media access control) Ossidazione dei supporti Stampa del contenuto di memoria Digest del messaggio Commutazione di messaggi Metadati Meta-tag Software di misurazione Software d Interfaccia per applicativi Applicativi critici Modem Modulazione Campionamento per unità monetarie Multiplexing Multiplexor Elaborazione multipla Conversione indirizzi di rete NAT (Network address translation) Amministratore di rete Intasamento di rete Rete diversificata Hub di rete Protocollo di rete Topologia di rete Nodo Rumore Nonconformità Accordi di non divulgazione Non-ripudio Normalizzazione Verifica numerica Codice oggetto 10

11 Objectivity Object-oriented Offsite storage On-demand computing Online data processing Open source Open systems Operating system Operational audit Operational control Operator console Optical character recognition (OCR) Optical scanner Outbound data transmission Output analyzer Outsourcing Packet Packet Switching Parallel run Parallel simulation Parallel testing Parity check Partitioned file Passive assault Password Patch management Payroll system Penetration test Performance measurement Performance testing Peripherals Personal identification number (PIN) Personally identifiable data Personally identifiable information (PII) Phishing Piggybacking Pilot Plaintext Oggettività Ad oggetti (Adjective) Conservazione supporti dati in sede distaccata Elaborazione a richiesta Elaborazione dati in linea Open source Sistemi aperti Sistema operativo Audit operativo Controllo operativo Console d operatore Riconoscimento ottico di caratteri (OCR) Scanner ottico Trasmissione dati in uscita Analizzatore di output Outsourcing (Noleggio di servizi) Pacchetto Commutazione di pacchetto Elaborazione in parallelo Simulazione in parallelo Test in parallelo Controllo di parità File suddiviso / Partitioned file Attacco passive Password [f] Gestione patch / gestione correzioni Sistema di calcolo stipendi Test d intrusione Misura delle prestazioni Test prestazionale Periferiche Numero di identificazione personale (PIN) Dati di identificazione personale Informazioni di identificazione personale (PII, Personally identifiable data) Phishing Accesso non autorizzato (piggybacking) Pilota Testo in chiaro 11

12 Platform for Internet Content Selection (PICS) Point-of-sale (POS) systems Polymorphism (objects) Port Post-implementation review Posting Power conditioning Power distribution unit (PDU) Preventive control Private branch exchange (PBX) Private key cryptosystems Privileged mode Production programs Production software Program change request (PCR) Program evaluation and review technique (PERT) Program flowcharts Program narratives Programming walk-through Project management Project portfolio Protocol Protocol converter Prototyping Proxy server Proximity card Public domain software Public key cryptosystem Public key infrastructure (PKI) Public-switched network (PSN) Quality assurance Quality management system (QMS) Quality of service (QoS) Queue Random access memory (RAM) Range check Real-time processing Piattaforma PICS Sistemi per punti vendita (POS) Polimorfismo Porta Riesame di post-implementazione Inputazione contabile Alimentazione stabilizzata Unità distribuzione alimentazione (PDU) Controllo preventivo Centralino di commutazione privato Criptosistemi a chiave privata Modalità privilegiata Programmi di produzione Software di produzione Richesta di modifica di un programma PERT (Program evaluation and review technique) Diagrammi di flusso di un programma Documentazione descrittiva di un programma Riesame passo-passo della programmazione Gestione di progetto Portafoglio di progetto Protocollo Convertitore di protocollo Prototipazione Server Proxy Scheda di prossimità Software di pubblico dominio Criptosistema a chiave pubblica Infrastruttura di chiave pubblica (PKI) Rete pubblica commutata Controllo qualità / Certificazione qualità Sistema di gestione qualità Qualità del servizio (QoS) Coda Memoria RAM Controllo di banda di valori Elaborazione in tempo reale 12

13 Reasonable assurance Reasonableness check Reciprocal agreement Reconciliation Record Recovery point objective (RPO) Recovery testing Recovery time objective (RTO) Redundancy Redundancy check Redundant array of inexpensive disks (RAID) Reengineering Reference check Referential integrity Registration authority (RA) Regression testing Relational database Remote access service (RAS) Remote logon Replay attack Replication Repository Request for proposal (RFP) Requirements definition Residual risk Return on investment (ROI) Reverse engineering Right-to-audit Risk Risk analysis Role-based access control (RBAC) Rollback Rollout Root cause Rounding down Router Run-to-run totals Ragionevole certezza Controllo di verosimiglianza Accordo reciproco Riconciliazione Registrazione / Record Recovery point objective (RPO) Test di ripristino Recovery time objective (RTO) Ridondanza Controllo di ridondanza Batteria di dischi a basso costo (RAID) Reingegnerizzazione (reengineering) Controllo referenze Integrità referenziale Ente di Registrazione Test di regressione Database relazionale Servizio d accesso remoto (RAS) Logon remote Attacco di reply [m.] Duplicazione Raccolta Dati (repository) Richiesta di offerta commerciale Definizione di requisiti Rischio residuo Remuneratività degli investimenti (ROI) Retro-ingegnerizzazione (reverse engineering) Diritto di audit Rischio Analisi dei rischi Controllo accessi basato sul rischio (RBAC) Ricostruzione (Rollback) Completamento Causa prima Arrotondamento per difetto Router Totali run-to-run 13

14 Salami technique Tecnica del "salame" Scalability Scalabilità Scanning Scansione Scheduling Pianificazione / Schedulazione Scope creep Progressiva modifica delle specifiche (scope creep) Screened subnet Sottorete protetta (screened subnet) Screening routers Router di protezione Secure hash algorithm 1 (SHA-1) Algoritmo SHA-1 (Secure Hash Algorithm 1) Secure Sockets Layer (SSL) SSL Security administrator Amministratore della sicurezza Security policy Politica della sicurezza / policy della sicurezza Security software Software di sicurezza Security testing Test della sicurezza Segregation of duties Separazione dei ruoli Sensitive Sensibile Separation of duties Suddivisione dei compiti Sequence check Controllo di sequenza Sequential file File sequenziale Service bureau Centro servizi Service level agreement (SLA) Accordo sui livelli di servizio Service set identifiers (SSIDs) Marcatori SSID (service set identifier) {m.} Service-oriented architecture (SOA) Archietttura orientata ai servizi (SOA) Shield twisted cable Doppino schermato Sign-off Firma d approvazione Simple Object Access Protocol (SOAP) Protocollo SOAP Simultaneous peripheral operations online (Spool) Single sign-on process Slack time Smart card Sniffing Social engineering Source code Source code compare programs Source documents Spam Spoofing program Spooling program Accodamento / Spool Single sign-on Tempi morti Tessera a microprocessore (smart card) Monitoraggio illecito del traffico (sniffing) Ingegneria sociale Codice sorgente Programmi di comparazione di codice sorgente Documenti sorgente Posta indesiderata (spam) Programma di spoofing Programma di spooling 14

15 Spyware Statistical sampling Steering committee Steganography Stop or go sampling Storage area network (SAN) Strategic alignment Stratified sampling Striped disk array Structured programming Structured Query Language (SQL) Substantive test Succession planning Surge protector Surge suppression Switch Symmetric key encryption Synchronous Synchronous data link Synchronous transmission System edit routine System flowcharts System initialization log System software System testing Systematic sampling/selection Systems analyst Systems development life cycle (SDLC) Table look-ups Tape library Tape management system (TMS) Telecommunications Telecommunications network Template Terminal Test data Test generators Test programs Software spia (spyware) Campionamento statistico Comitato Guida Steganografia Campionamento stop or go Storage area network Allineamento strategico Campionamento stratificato Stripped disk array Programmazione strutturata SQL Test di sostanza Gestione avvicendamenti Protezione di picco Protezione da sovratensioni Switch Cifratura a chiave simmetrica Sincrono Collegamento sincrono Trasmissione sincrona Routine di edit del sistema Diagrammi di flusso del sistema Inizializzazione del sistema Software di sistema Test di sistema Selezione / campionamento sistematico Analista di sistemi Ciclo di vita dello sviluppo di sistemi Controlli tabellari (table look-up) Libreria nastri Sistema di gestione nastri Telecomunicazioni Rete di telecomunicazioni Prefincato Terminale Dati di prova Generatori di dati di prova Programmi di prova 15

16 Thin client architecture Third-party reviews Throughput Throughput index Time bomb Token Total cost of ownership (TCO) Transaction Transaction log Transmission Control Protocol (TCP) Transport layer security (TLS) Trap door Trojan horse Trunks Tunneling Turnaround time Twisted pairs Twisted pairs cable Two-factor authentication Two-way replication Uninterruptible power supply (UPS) Unit testing Uploading User awareness User service levels Utility programs Utility script Vaccine Validity check Value added activity Value added chain Value added network (VAN) Value delivery Variable sampling Variables estimation Verification Version stamping Virtual local area network (VLAN) Virtual memory Architettura thin-client Revisioni condotte da terzi Capacità di trasporto / capacità di elabirazione Indice del throughput Programma-bomba a tempo Testimone (token) Costo totale di proprietà (TCO) Transazione Log delle transazioni Transport Control Protocol (TCP) Sicurezza dello strato di trasporto (TLS) Trap door Cavallo di Troia Tronchi Tunneling [m.] Tempo di turnaround Doppini Doppino Autenticazione a due fattori Doppia replica (dati) Gruppo statico di continuità (UPS) Test d unità Caricare ad Host Consapevolezza degli utenti Livelli di servizio utente Programmi di utilità Procedura di utilità Vaccino Controllo di validità Attività a valore aggiunto Catena del valore aggiunto Rete a valore aggiunto (VAN) Resa di valore Campionamento per variabili Stima delle variabili Verifica Marcatura di versione LAN virtuale (VLAN) Memoria virtuale 16

17 Virtual private network (VPN) Reti private virtuali (VPN) Virtual storage access method (VSAM) Virus Voic Vulnerability scan Walk-through Warm site Watermark Web server Wet-pipe sprinkler system White box testing Wide area network (WAN) Wi-Fi Protected Access (WPA) Accesso VSAM Virus Posta vocale Scansione delle vulnerabilità Riesame passo passo Sito tiepido Filigrana Server web Antincendio a pioggia precaricato Test a scatola bianca / Test white box Rete geografica (WAN) Accesso WPA (Wi-Fi Protected Access) Wired Equivalency Privacy (WEP) Wiretapping Work breakdown structure Workflow model Worm program Autenticazione WEP (Wired Equivalency Privacy) Intercettazione clandestina Diagramma di suddivisione delle attività Modello processuale (workflow model) Worm 17

CISA Exam Terminology List

CISA Exam Terminology List CISA Exam Terminology List Abrupt changeover Acceptable use policy Acceptance testing Access control Access path Access rights Accountability Address Administrative controls Adware Alternative routing

Dettagli

CISA Exam Terminology List

CISA Exam Terminology List CISA Exam Terminology List Acceptable use policy Acceptance testing Access control Access path Access rights Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy

Dettagli

CISA Exam Terminology List

CISA Exam Terminology List CISA Exam Terminology List Abrupt changeover Acceptable use policy Acceptance testing Access control Access path Access rights Address Administrative controls Adware Alternative routing Analogue, analog

Dettagli

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%)

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%) ESAME CISA 2003: 1. Gestione, pianificazione ed organizzazione SI (11%) 2. Infrastrutture tecniche e prassi operative (13%) 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non dietro

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.6 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.7 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

LA SICUREZZA INFORMATICA

LA SICUREZZA INFORMATICA LA SICUREZZA INFORMATICA Ing. Gianfranco Pontevolpe CNIPA e-mail: pontevolpe@cnipa.it Programma Introduzione alla sicurezza La sicurezza di Internet Le protezioni 2 1 Programma Introduzione alla sicurezza

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Architettura Hardware di un Router

Architettura Hardware di un Router - Laboratorio di Servizi di Telecomunicazione Architettura Hardware di un Router Slide tratte da Cisco Press CCNA Instructor s Manual ed elaborate dall Ing. Francesco Immè Wide Area Network (WAN) Le principali

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8 Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1

Dettagli

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

PROGRAMMA DI INFORMATICA

PROGRAMMA DI INFORMATICA PROGRAMMA DI INFORMATICA CLASSE 5 B Sistemi Informativi Aziendali A.S. 2014/2015 DOCENTE CORREDDU GIOVANNA ITP PANZERA GRAZIA Materiale didattico Libro di testo: Iacobelli, Ajme, Marrone, Brunetti, Eprogram-Informatica

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Principi di Sicurezza nelle Reti di Telecomunicazioni

Principi di Sicurezza nelle Reti di Telecomunicazioni Principi di Sicurezza nelle Reti di Telecomunicazioni Copyright Università degli Studi di Firenze - Disponibile per usi didattici Vedere i termini di uso in appendice ed a: http://mmedia5.det.unifi.it/license.txt

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

Attacchi - panoramica

Attacchi - panoramica Attacchi - panoramica Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Tecniche di attacco Più passaggi prima del destinatario (stepstones) Accesso da sistemi poco controllati

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione BANCA VIRTUALE/1 Il termine indica un entità finanziaria che vende servizi finanziari alla clientela tramite le tecnologie dell informazione e della comunicazione, senza ricorrere al personale di filiale

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Centro nazionale per l informatica nella pubblica amministrazione

Centro nazionale per l informatica nella pubblica amministrazione Centro nazionale per l informatica nella pubblica amministrazione Gara a procedura aperta n. 1/2007 per l appalto dei Servizi di rilevazione e valutazione sullo stato di attuazione della normativa vigente

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Attacchi e Contromisure

Attacchi e Contromisure Sicurezza in Internet Attacchi e Contromisure Ph.D. Carlo Nobile 1 Tipi di attacco Difese Sommario Firewall Proxy Intrusion Detection System Ph.D. Carlo Nobile 2 Attacchi e Contromisure Sniffing Connection

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS.

La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS. BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE SECURITY (CCNA SECURITY) CCNA SECURITY_B La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS. Prerequsiti Certificazione

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2012-2013 Classe 4^ MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

RUOLO T.L.A. SPECIALITA AMMINISTRAZIONE

RUOLO T.L.A. SPECIALITA AMMINISTRAZIONE PROGRAMMA DELLA PROVA ORALE RUOLO T.L.A. SPECIALITA AMMINISTRAZIONE Allegato 4 CONTABILITA DI STATO 1. La contabilità pubblica: definizione, natura e fonti. 2. L apparato economico- finanziario. 3. Il

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013 Allegato 1 Specifiche tecniche ambiente CNPADC Giugno 2013 Sommario 1 PREMESSA... 3 2 COMPONENTE TECNOLOGICA DEL SERVIZIO... 3 3 COMPONENTE APPLICATIVA DEL SERVIZIO... 5 3.1 Infrastruttura tecnologica,

Dettagli

Il percorso formativo C: GESTIONE DELLA INFRASTUTTURA TECNOLOGICA 1

Il percorso formativo C: GESTIONE DELLA INFRASTUTTURA TECNOLOGICA 1 Il percorso formativo C: GESTIONE DELLA INFRASTUTTURA TECNOLOGICA 1 In questa area si possono identificare due possibili percorsi: Livello-C1 un percorso teso a creare una figura in grado di gestire le

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca Servizio per l automazione informatica e l innovazione tecnologica

Ministero dell Istruzione, dell Università e della Ricerca Servizio per l automazione informatica e l innovazione tecnologica Ministero dell Istruzione, dell Università e della Ricerca Servizio per l automazione informatica e l innovazione tecnologica Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell Informazione

Dettagli

Firewall VPN Cisco RV120W Wireless-N

Firewall VPN Cisco RV120W Wireless-N Firewall VPN Cisco RV120W Wireless-N La connettività di base raggiunge nuovi livelli Il firewall VPN Cisco RV120W Wireless-N offre connettività a elevata sicurezza a Internet, anche da altre postazioni

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 Le tecnologie wireless per il Sistema Informativo della Regione Piemonte Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 1. I primi

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

UX model e Architetture di SI web-based. B. Pernici D. Ardagna

UX model e Architetture di SI web-based. B. Pernici D. Ardagna UX model e Architetture di SI web-based B. Pernici D. Ardagna Conallen, cap. 7,9 Bibliografia Modellazione concettuale: UX model Primo passo di analisi UX: user experience Schermate Modellare la navigazione,

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Antonio Cianfrani. Fondamenti di Reti - Prof. Marco Listanti - A.A. 2010/2011. INFOCOM Dept

Antonio Cianfrani. Fondamenti di Reti - Prof. Marco Listanti - A.A. 2010/2011. INFOCOM Dept Antonio Cianfrani Laboratorio Fondamenti di Reti 1. Introduzione ai Router IP Funzioni svolte dai Router I router operano allo strato 3 della pila protocollare OSI Individuano il cammino dei pacchetti

Dettagli

CARTA DEI SERVIZI. Rev. 12/12/2012. Digital Style Informatica www.digital-style.it info@digital-style.it +393293998966

CARTA DEI SERVIZI. Rev. 12/12/2012. Digital Style Informatica www.digital-style.it info@digital-style.it +393293998966 CARTA DEI SERVIZI Rev. 12/12/2012 Networking Rack Allestimento di Armadi di Permutazione con Patch Panel, Switch, Router, UPS, Server su slitte, Server Blade e dispositivi di Storage. Switching Configurazione

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

PROGRAMMA DI INFORMATICA CLASSE quinta ANNO SCOLASTICO 2012/2013

PROGRAMMA DI INFORMATICA CLASSE quinta ANNO SCOLASTICO 2012/2013 PROGRAMMA DI INFORMATICA CLASSE quinta ANNO SCOLASTICO 2012/2013 Modulo A: Basi di dati e linguaggio SQL La produzione del software; Il controllo do qualità; La metodologia; Modellazione dei dati; Il modello

Dettagli

Sicurezza. Ing. Daniele Tarchi. Telematica nei Sistemi di Trasporto - L10 1. Sicurezza: cosa si intende

Sicurezza. Ing. Daniele Tarchi. Telematica nei Sistemi di Trasporto - L10 1. Sicurezza: cosa si intende Sicurezza Ing. Daniele Tarchi Telematica nei Sistemi di Trasporto - L10 1 Sicurezza: cosa si intende Sicurezza Fisica: accesso controllato ai locali, conservazione delle chiavi di accesso alle sale dati,

Dettagli

Sistema Informativo. Funzione ICT in Azienda

Sistema Informativo. Funzione ICT in Azienda Definizione: Sistema Informativo Insieme di persone, macchine, applicazioni software e procedure (anche cartacee) che permettono ad un impresa di disporre delle informazioni necessarie alla realizzazione

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci IP Intelligence IP Fingerprinting per l antifrode Emanuele Bracci Techub: presenza sul territorio Siti principali: Roma Milano Parma Presidi: L Aquila Mestre Più di 80 specialisti sul territorio nazionale

Dettagli

Sicurezza e Privacy. Progetto finanziato da. Reggio Emilia 29-03-2012

Sicurezza e Privacy. Progetto finanziato da. Reggio Emilia 29-03-2012 2012 Sicurezza e Privacy Progetto finanziato da Reggio Emilia 1 SICUREZZA E PRIVACY 2 Sommario Cos è la sicurezza nell ICT Aree della security ICT Crittografia Sviluppo del security plan Esempi Rischi

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

DOUBLE-TAKE 5.0. Antonio Tonani Clever Consulting S.r.l. - Gen 2008. www.doubletake.com

DOUBLE-TAKE 5.0. Antonio Tonani Clever Consulting S.r.l. - Gen 2008. www.doubletake.com DOUBLE-TAKE 5.0 Antonio Tonani Clever Consulting S.r.l. - Gen 2008 Agenda Introduzione a Double-Take Software La nuova piattaforma Double-Take 5.0 Double-Take 5.0: Soluzioni per il Failover e il Ripristino

Dettagli

La sicurezza aziendale a 360 La protezione delle reti Roberto Covati

La sicurezza aziendale a 360 La protezione delle reti Roberto Covati Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La protezione delle reti Roberto Covati http://www.eleusysgroup.com La protezione delle reti

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Università di Bergamo Facoltà di Ingegneria. Applicazioni Internet B. Paolo Salvaneschi A1_1 V1.6. Riassunto: reti IP

Università di Bergamo Facoltà di Ingegneria. Applicazioni Internet B. Paolo Salvaneschi A1_1 V1.6. Riassunto: reti IP Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi A1_1 V1.6 Riassunto: reti IP Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

8 Interconnessione delle reti

8 Interconnessione delle reti 26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le

Dettagli

La Rete Unitaria delle P.A.:

La Rete Unitaria delle P.A.: Centro Tecnico Presidenza del Consiglio dei Ministri La Rete Unitaria delle P.A.:.: Organizzazione e Gestione della Sicurezza Massimiliano Pucciarelli segreteria tecnica direzione m.pucciarelli@ct.rupa.it

Dettagli

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Dettagli