Conoscere la realtà per

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Conoscere la realtà per"

Transcript

1 I quaderni di a cura di Alberto Mucci La sfida sicurezza nella società dell informazione Conoscere la realtà per difendersi efficacemente e tempestivamente. Potrebbe essere questo lo slogan da utilizzare parlando delle nuove frontiere della pirateria e della criminalità informatica. Frontiere mobili, costantemente adeguate ai progressi incessanti nel settore dell informatica e della comunicazione (ICT). Con i Quaderni di Telèma aggiorniamo costantemente lo scenario, dopo aver disegnato il ruolo e i cambiamenti dei singoli protagonisti e aver precisato il significato e l utilizzo dei termini di criminalità e di pirateria nell affrontare questi problemi. E bene ricapitolare. Nel maggio 2003, in un apposito Quaderno, pubblicato come supplemento di Media Duemila, ci siamo occupati di come garantire sicurezza con lo sviluppo di Internet. Nel giugno 2004 abbiamo dato conto, con un altro Quaderno, della istituzione, anche in Italia, dell organismo di certificazione della sicurezza degli apparati ICT. Un passo molto importante, che sta avendo applicazioni di particolare valore, a conferma che gli interventi normativi devono accompagnare (e si potrebbe dire anticipare) il cammino delle innovazioni. Quest anno (2005) due Quaderni completano il quadro di riferimento. Nel Quaderno di luglio/agosto, sempre uscito come supplemento di Media Duemila, sono state analizzate le più attuali tipologie di illeciti informatici e illustrati gli strumenti per la sicurezza dei sistemi operativi. Questo Quaderno completa il discorso ponendo l accento sulle difese utilizzabili sui sistemi ICT, aggiornando le indicazioni fornite nel maggio 2003 circa le garanzie di sicurezza applicabili con lo sviluppo di Internet. La società dell informazione sta affrontando una nuova sfida, quella della sicurezza. Sfida complessa, che riguarda le nuove tecnologie e gli interventi normativi a livello internazionale. Sfida che ci coinvolge tutti, come cittadini e come operatori. Supplemento al numero 230 di ottobre 2005 di

2 Indice Come contrastare gli illeciti informatici I metodi di autenticazione Sicurezza nelle basi di dati PKI e firma digitale Scansione di vulnerabilità e rilevamento delle intrusioni Virtual Private Network Sicurezza nelle WLAN Il Quaderno di Telèma è stato realizzato dalla Fondazione Ugo Bordoni (Presidente il Prof. Giordano Bruno Guerri, Direttore Generale il Consigliere Guido Salerno, Direttore delle ricerche l ing. Mario Frullone). Coordinatore del Quaderno l ing. Franco Guida. Hanno collaborato: Paola Alimonti, Marco Carbonelli, Giacinto Dammicco, Laura Gratta, Massimiliano Orazi, Daniele Perucchini, Francesca M. Roberti, Fondazione Ugo Bordoni; Francesco Cimitan, Davide Messana. Sono usciti nel 2004/2005: I campi elettromagnetici non sono più sconosciuti maggio Anche l Italia si dota di un organismo che certifica la sicurezza informatica giugno Il digitale terrestre accende i motori luglio-agosto Una sfida dell Europa a 25: la molteplicità delle traduzioni settembre Infomobilità: si può viaggiare rimanendo sempre informati ottobre Il controllo dell ambiente si attua mettendo a punto reti efficienti novembre Televisione e telefonini quale integrazione? dic gennaio Agire digitale. Più banda larga; più servizi febbraio La tv digitale porta nuovi servizi nelle famiglie marzo Ci avviciniamo al 4G: la convergenza delle tecnologie digitali aprile Dall intelligenza artificiale alla vita artificiale maggio Le nano e micro tecnologie nella realtà dell Italia 2000 giugno L uso della telefonia tramite internet luglio-agosto

3 Come contrastare gli illeciti informatici Man mano che le tecniche per violare i sistemi ICT diventano più sofisticate occorre riuscire ad opporre difese altrettanto avanzate tecnologicamente che riescano a proteggere il valore sempre crescente dei dati e dei servizi che mediante i suddetti sistemi vengono gestiti. Questo Quaderno di Telèma si propone di fare una carrellata sui vari tipi di difese attualmente disponibili e costituisce la continuazione del discorso avviato sul Quaderno allegato al numero 228 di Media Duemila (luglio/agosto 2005). In quell occasione il tema che fu principalmente sviluppato fu quello della pirateria e della criminalità informatica e furono prese in considerazione anche le forme più recenti di attacchi verso apparati ICT, quali ad esempio i virus per i telefonini. Parallelamente si cominciò però a descrivere, anche per infondere fiducia negli utilizzatori delle tecnologie ICT, quanto si può fare per contrastare le minacce messe in atto dai pirati e dai criminali informatici. Le contromisure possono essere di natura molto diversa per cui nel citato numero del Quaderno si parlò di provvedimenti legislativi e di azioni investigative e repressive svolte dalle forze dell ordine, oltre che di vere e proprie contromisure tecniche. Queste ultime, in realtà, per motivi di spazio furono trattate relativamente ad un unico ambito, quello della corretta gestione dal punto di vista della sicurezza dell elemento fondamentale di gran parte degli apparati ICT, ossia del sistema operativo. In questo numero il discorso viene approfondito ed esteso trattando specifiche funzionalità di sicurezza utilizzabili sia nell ambito del sistema operativo, sia di altri tipi di prodotti software o hardware che possono essere presenti in un apparato ICT. Tra tali funzionalità viene preliminarmente trattata quella che esegue la cosiddetta autenticazione degli utenti o di altre entità (processi, documenti, programmi, ecc.) richiedendo prove che confermino l identità dichiarata. Tale funzionalità, essendo basilare, è presente sia nel sistema operativo sia in altri prodotti software, ad esempio nei data base, per i quali in un successivo articolo vengono analizzate sommariamente le principali problematiche dal punto di vista della sicurezza. Un altro tema che si è ritenuto di trattare è quello delle infrastrutture a chiave pubblica attraverso le quali possono essere efficientemente offerti servizi molto utili quali la firma digitale e la marcatura temporale dei dati, oltre ad altri servizi ordinari quali l autenticazione e la cifratura delle informazioni. Molto utili nell ambito della sicurezza informatica sono poi gli strumenti automatizzati mediante i quali possono essere individuate in un sistema ICT le vulnerabilità presenti o le tracce che evidenziano intrusioni o tentativi di intrusione nel sistema stesso. Nel primo caso gli strumenti vengono denominati vulnerability scanner, nel secondo intrusion detection system (IDS). Successivamente vengono analizzate le cosiddette reti private virtuali, che sono molto diffuse nelle applicazioni pratiche e che consentono di creare canali di comunicazione protetti utilizzando come supporto trasmissivo una rete pubblica, tipicamente la rete Internet. Uno dei vantaggi offerti da questo strumento è quello di offrire funzionalità di sicurezza senza che sia necessario includere tali funzionalità nei programmi utilizzati per il trattamento delle informazioni, i quali possono quindi rimanere gli stessi impiegati in condizioni di assenza di protezione. L ultimo articolo è infine dedicato al tema molto attuale delle reti locali di calcolatori realizzate senza connessioni via filo, ossia le cosiddette reti Wireless Local Area Network o, più brevemente, WLAN. In queste reti l utilizzo di una trasmissione radio per lo scambio dei dati tra i calcolatori incrementa i rischi di accesso non autorizzato ai dati stessi, per cui si è sentita l esigenza di sviluppare tecniche di protezione più affidabili di quelle inizialmente impiegate. Franco Guida Fondazione Ugo Bordoni Responsabile Area operativa dell Organismo di Certificazione della Sicurezza Informatica (OCSI) Ottobre

4 I metodi di autenticazione I metodi di autenticazione Con autenticazione di entità si intende il processo di verifica in cui una parte (autenticatore) accerta attraverso una prova avvalorante l identità della parte da autenticare e si assicura che quest ultima sia realmente attiva al momento in cui la prova viene creata o acquisita, al fine di evitare la possibile riproposizione della prova da parte di soggetti che siano riusciti a registrarla (attacchi di replay). Questo processo può essere caratterizzato da reciprocità; in tal caso, le parti si scambiano i rispettivi ruoli per ottenere una mutua autenticazione. Inoltre, può essere richiesto l intervento di una terza entità (terza parte fidata) che distribuisce chiavi simmetriche alle parti in comunicazione oppure garantisce la corrispondenza tra un entità fisica e una chiave pubblica. I sistemi di autenticazione possono essere suddivisi in tre categorie principali a seconda delle modalità utilizzate per l accertamento dell identità. In particolare, la prova che deve essere sottoposta a verifica può essere basata su: qualcosa che si conosce, ad esempio parole chiave segrete (password), numeri di identificazione personale (PIN), o chiavi segrete/private impiegate nei protocolli denominati di sfida-risposta (challenge-reply); qualcosa che si possiede, tipicamente un accessorio fisico come ad esempio schede a banda magnetica o chipcard (dette anche Smart Card o IC card); qualcosa di inerente (ad un essere umano). Questa categoria include il riconoscimento delle caratteristiche fisiologiche o del comportamento degli esseri umani (biometria) come impronte digitali, vocali o dell iride e firme autografe. Diversamente dalle precedenti, queste tecniche sono in genere noncrittografiche. In letteratura viene operata l ulteriore distinzione fra autenticazione debole e autenticazione forte. In pratica l autenticazione forte si differenzia dalla prima poiché mira ad elevare il grado di affidabilità del processo di autenticazione utilizzando delle componenti di difficile individuazione. Ne sono un esempio l autenticazione a due fattori che può sfruttare oltre ad un PIN anche una password temporanea oppure meccanismi come i certificati digitali in grado di garantire l appartenenza di determinate credenziali ad un identità fisica. Schemi di autenticazione tradizionali: minacce e contromisure Storicamente il problema dell autenticazione è stato affrontato con meccanismi a password statiche (invarianti nel tempo), i quali forniscono la cosiddetta autenticazione debole. Come noto, la sicurezza di tali schemi dipende esclusivamente dalla difficoltà nel risalire all espressione della password e dall accuratezza con cui questa viene protetta all interno del sistema dove è archiviata. A questo riguardo le tecniche di protezione comunemente adottate vanno dalla semplice restrizione dei privilegi di accesso ai file contenenti le password, all uso della crittografia unitamente a meccanismi di salting per occultarne l espressione e renderne più difficile l individuazione. Le minacce da cui uno schema di autenticazione così progettato deve difendersi includono: l intercettazione delle credenziali di autenticazione (username/password) trasferite su reti aperte o canali interni di comunicazione non sicuri che permettono di effettuare attacchi mirati a ottenere degli accessi autenticati non autorizzati mediante la riproposizione delle informazioni indebitamente acquisite (attacco di replay); 64 Iquadernidi

5 La sfida sicurezza nella società dell informazione Client remoto Server di autenticazione Data base Figura 1. Procedura di autenticazione con server centralizzato. la ricostruzione dell espressione della password attraverso gli attacchi a dizionario e a forza bruta. In riferimento proprio a questi ultimi il semplice impiego di password alfanumeriche non può più garantire un livello di sicurezza adeguato di fronte all astuzia dei gruppi di cracker; neppure l utilizzo di password robuste che estendono lo spazio dei caratteri disponibili può mettere al riparo di fronte alla potenza raggiunta dagli attuali mezzi di calcolo. Anche i PIN rientrano nella categoria delle password statiche; spesso, però, vengono usati in combinazione con un oggetto fisico, tipicamente una Smart Card che può prevedere vincoli procedurali a garanzia della sicurezza d impiego. Verso l autenticazione forte Una prima evoluzione degli schemi a password statiche, che risolve i problemi dell autenticazione debole, consiste nell adottare password dinamiche, che possono essere utilizzate una sola volta (One-Time Password, OTP), oppure un numero limitato di volte. Gli schemi con OTP sono sicuri rispetto ad attacchi passivi come le intercettazioni operate in rete e ad attacchi attivi di impersonificazione degli utenti legittimi. Le token card sono una moderna tecnologia per la generazione di password dinamiche composte da un codice alfanumerico, o più spesso anche solo numerico, originato automaticamente all interno di un dispositivo hardware. La componente hardware, delle dimensioni di un portachiavi e quindi facilmente trasportabile, viene affiancata da una componente software che interagisce con il dispositivo di autenticazione verificando e sincronizzando le password durante il processo di autenticazione. Un alternativa meno diffusa è rappresentata dall applicazione di una funzione hash non invertibile alla combinazione della password con un numero di sequenza per derivare una chiave di autenticazione variabile nel tempo. Schemi di autenticazione forte sono forniti dai protocolli crittografici di tipo sfida-risposta basati sia su tecniche a chiave simmetrica, sia su tecniche a chiave pubblica che pre- Ottobre

6 I metodi di autenticazione suppongono l impiego di certificati digitali, i quali rafforzano la veridicità delle credenziali fornite da un soggetto. L utilizzo di un certificato digitale rilasciato da un certificatore accreditato permette infatti di assicurare che quelle determinate credenziali corrispondano in maniera indiscutibile ad un entità fisica la cui identità viene garantita proprio dall insieme dei processi di identificazione del certificatore stesso. Il certificato può essere ospitato anche a bordo di Smart-Card accessibili attraverso un PIN, in cui il contenuto del chip viene di solito protetto da accessi non autorizzati sia in lettura che in scrittura. Nei protocolli di sfida-risposta l entità che deve essere autenticata deve dimostrare la propria identità attraverso la conoscenza di un attributo segreto ad essa univocamente associato, senza la necessità di doverlo rivelare durante l esecuzione del protocollo. Il meccanismo impiegato prevede che l entità che deve essere autenticata fornisca una risposta ad una sfida variabile nel tempo lanciata dall autenticatore, dove la risposta dipende sia dall attributo segreto che dalla sfida. Tipicamente la sfida è un parametro pseudocasuale che varia ad ogni istanza di autenticazione e può essere costituito da un numero random scelto all inizio della procedura, da un numero di sequenza o da una marca temporale. L uso di meccanismi di autenticazione di tipo sfida-risposta in protocolli come RADIUS, Kerberos, IKE, SSL-TLS, ecc., permette di contrastare gli attacchi di replay, di interposizione (man-in-the-middle) e di evitare gli attacchi a dizionario e forza bruta. Autenticazione in rete Nelle architetture di comunicazione basate sul paradigma client/server si adotta generalmente un archiviazione centralizzata dei parametri che regolano l accesso degli utenti in maniera tale da poter gestire in modo più efficiente numerose richieste di autenticazio- ne di natura diversa. Quindi, su un unico server dedicato, o su gruppi di server associati, vengono memorizzate tutte quelle informazioni che costituiscono il profilo di ogni utente e che sono necessarie a garantire il controllo sul flusso delle loro richieste di accesso. Nel diagramma di figura 1 viene esemplificata la sequenza operativa relativa ad una generica procedura di autenticazione. Come si può notare, il sistema in cui risiedono le informazioni necessarie a stabilire l autenticazione risulta distinto dall apparato di rete che si interfaccia direttamente con le entità da autenticare. Una soluzione centralizzata di questo tipo garantisce normalmente un livello di sicurezza più soddisfacente rispetto a quello ottenibile disperdendo i parametri degli stessi utenti in più dispositivi di rete eterogenei in quanto permette di gestire efficacemente tutte le funzionalità coinvolte nel processo di controllo dell accesso. Tali funzionalità di sicurezza vengono indicate attraverso il noto modello AAA (Authentication, Authorization, Accounting) che deve effettuare: l autenticazione, ossia la verifica delle identità di un utente o sistema; l autorizzazione, ossia la determinazione delle attività che un utente o sistema è abilitato a compiere. Generalmente questa fase è successiva a quella dell autenticazione, ma ciò non costituisce una regola; la registrazione delle azioni compiute, ossia l osservazione costante delle attività di un utente o sistema attraverso l archiviazione delle informazioni relative alle azioni che ha effettuato. Generalmente questa fase interviene dopo quella di autenticazione e autorizzazione, ma ciò non costituisce una regola. Gli sforzi compiuti dalla comunità di Internet per raggiungere un maggior grado di affidabilità nello scambio delle informazioni relative al processo di autenticazione hanno pro- 66 Iquadernidi

7 La sfida sicurezza nella società dell informazione dotto la definizione di diverse soluzioni architetturali; di seguito sono riportare le più utilizzate. EAP (Extensible Authentication Protocol), descritto nell RFC 2284, fornisce una procedura per la negoziazione di meccanismi di autenticazione arbitrari; grazie a questo protocollo è possibile utilizzare token card, dispositivi biometrici, Smart Card e qualunque altra tecnologia di autenticazione. RADIUS (Remote Authentication Dial-In User Service), descritto nell RFC 2865, definisce un architettura client/server in grado di elevare il grado di flessibilità nella gestione dei processi di autenticazione. Attualmente il suo utilizzo più diffuso consiste nello sfruttarne l architettura come vettore di trasporto del protocollo EAP, per supportare i meccanismi di autenticazione più diffusi in Internet. Kerberos, descritto nell RFC 1510, è un protocollo di autenticazione a terza parte fidata basato sulla cifratura simmetrica. Attualmente Kerberos è il sistema di autenticazione in uso in molte reti locali; un esempio molto diffuso sono i domini Microsoft Windows. Laura Gratta Fondazione Ugo Bordoni Responsabile sezione Ricerca, sviluppo e supporto tecnico/formativo dell OCSI Paola Alimonti Fondazione Ugo Bordoni Francesco Cimitan Sicurezza nelle basi di dati Il concetto di sicurezza si basa sulle nozioni di integrità, confidenzialità e disponibilità: un database, per essere definito sicuro, deve poter garantire questi aspetti relativamente alle informazioni in esso contenute. Con la pubblicazione della nuova legge sulla privacy (D.L. n. 196 del 2003), la sicurezza nelle basi di dati ha inoltre assunto un ruolo fondamentale creando la necessità di approfondire meglio i temi relativi e di applicare tecnologie nuove ai sistemi di memorizzazione dati. Per garantire la sicurezza delle informazioni contenute in un database, si possono seguire due diverse metodologie: per design, il cui obiettivo principale è ridurre il numero di vulnerabilità attraverso scelte architetturali e implementative appropriate; per default, si concentra su come ridurre il numero dei punti di comunicazione con il mondo esterno, prefiggendosi di limitare il numero di servizi attivi o di threads creati, per rendere il sistema più compatto e quindi più facilmente gestibile. Queste metodologie non sono mutuamente esclusive, anzi, tipicamente è applicata una combinazione delle due. Infatti, la necessità di connettività tramite reti pubbliche rende indispensabile l approccio per default; inoltre, la presenza di operatori interni rende comunque necessaria l adozione (design) di una politica di sicurezza aziendale per la distribuzione dei privilegi e dei ruoli. In base alle precedenti considerazioni, i software di gestione di ultima generazione tendono a fornire un insieme di strumenti per proteggere l intero sistema, strumenti che utilizzano la cifratura, l autenticazione, l autorizzazione e l auditing. Cominciamo con l individuare i principali problemi di sicurezza relativi alle basi di dati ed accennando possibili soluzioni. Falsa identificazione da parte di utenti non autorizzati. L uso di meccanismi di autenticazione assicura un certo grado d affidabilità nell identificare gli utenti connessi e nell autorizzare l accesso. Il meccanismo più diffuso è quello che utilizza la coppia username e password, ma an- Ottobre

8 Sicurezza nelle basi di dati che in questo caso è possibili renderlo più robusto inserendo dei controlli aggiuntivi, come ad esempio, sulla composizione della password, sul tempo di durata o sul numero di tentativi falliti consecutivamente. Abusi, rappresentati dall accesso, aggiornamento o visione di informazioni (intenzionale o accidentale) da parte di utenti che non sono in possesso dei requisiti di permesso adatti. L opportuna creazione e assegnazione di ruoli e di privilegi può limitare questi rischi: concedendo ai singoli utenti un insieme minimo di privilegi, sufficienti cioè ad eseguire i loro compiti, posso non solo limitare il potere esecutivo ma anche, in caso di violazione, limitare il numero di informazioni rivelate. Distruzione e alterazione dei dati durante il transito sulla rete o direttamente nella loro collocazione. Molte delle tecnologie di codifica dei dati ne assicurano l integrità e la non alterazione da parte di utenti non autorizzati. Interferenza nel servizio causata dal denial of service o dal re-indirizzamento del flusso informativo: in questo modo il sistema è reso inutilizzabile attraverso l invio indiscriminato di un grande quantitativo di traffico fasullo, che satura la memoria. Esistono prodotti commerciali in grado di rivelare tali tipi di attacchi e di limitarne gli effetti. Inferenza, ossia la possibilità di collegare tra loro diverse informazioni acquisite, per le quali si è in possesso del relativo permesso, nel tentativo di individuarne altre riservate e dall elevato contenuto informativo. Questo tipo di rischio viene gestito mediante l introduzione di vincoli sulla visibilità dei dati. Virus e Worm i cui effetti spaziano dalla distruzione dei dati all intasamento della rete. La loro diffusione può essere contrastata mediante l uso di programmi specifici. Le vulnerabilità nelle basi di dati Diverse sono le vulnerabilità che possono compromettere un intero sistema e il suo contenuto informativo. Tra queste meritano un cenno particolare: la presenza di errori nel software; scelte architetturali sbagliate o inadatte all ambiente di lavoro; l utilizzo di configurazioni errate; l uso improprio o scorretto degli strumenti transazionali che permettono l interazione con il database. A partire da una qualsiasi di queste circostanze possono essere costruite, intenzionalmente o casualmente, le basi per sviluppare attacchi i cui effetti possono andare dall indisponibilità dei dati alla loro compromissione, dalla rivelazione di informazioni riservate alla negazione di servizi. Il punto critico di un Database Management System (DBMS) è il server sul quale il database poggia; se questo non è configurato e aggiornato propriamente, l intero sistema potrebbe essere oggetto di attacchi di sicurezza. Nell ambito commerciale esistono diversi prodotti software, specifici per i singoli database, che permettono la scansione del sistema con l obiettivo esclusivo di testare la configurazione adottata, alla ricerca dei buchi di sicurezza conosciuti. Tra tutte le vulnerabilità ne presentiamo tre molto comuni, facilmente sfruttabili ed attuali. SQL Injection: possibilità di eseguire una particolare classe di attacchi che sfruttano il linguaggio SQL e la sua semplicità sintattica. Worm: codice ostile in grado di generare un volume di traffico di rete considerevole e di infettare sistematicamente e autonomamente server analoghi collegati in rete. 68 Iquadernidi

9 La sfida sicurezza nella società dell informazione Vulnerabilità del listener: sono generalmente di tipo buffer overflow e possono portare al blocco dell erogazione di un servizio o all esecuzione di codice arbitrario. SQL Injection In generale i dati possono essere richiesti o manipolati tramite le query, interrogazioni formulate in linguaggio SQL, le cui caratteristiche più apprezzate sono la semplicità e la flessibilità. Tali caratteristiche lo rendono molto popolare ma, purtroppo, anche vulnerabile ad attacchi di tipo SQL Injection. Semplicemente aggiungendo il carattere apice seguito da un ; ai parametri in input ad un applicazione che interagisce con il database, è possibile accodare una query che verrà eseguita in successione senza alcun controllo da parte dell applicazione. Per rendere realizzabile un attacco è comunque necessario il verificarsi di altre condizioni, quali la conoscenza da parte dell utente del linguaggio SQL e l accettazione da parte del sistema di query create dinamicamente dall utente. In realtà, attraverso una rigorosa implementazione dei principi di sicurezza e un attenta assegnazione dei privilegi, è possibile proteggere il contenuto informativo del database. Inoltre, effettuando un monitoraggio sul codice applicativo eseguito dagli utenti, controllando la lunghezza degli input e la loro composizione (eventuale presenza di parole chiavi o caratteri speciali), è possibile ridurre al minimo i rischi associati a tale vulnerabilità. Esempio tipico è il worm W32.Slammer, che agisce ai danni di un noto server per la gestione di database, sfruttando una vulnerabilità presente nel sevizio di risoluzione dei nomi, Server s Resolution Service(SRS). Esso è in grado di propagare codice ostile, causando diversi livelli di degradazione della rete e compromettendo i sistemi vulnerabili che riesce a raggiungere diffondendosi. W32.Slammer risiede in memoria ma né scrive sull hard disk né, per quanto è conosciuto, compromette file o dati gestiti. SRS è stato ideato con lo scopo di supportare molteplici istanze in esecuzione sul server SQL; la vulnerabilità di cui si avvale il worm è la possibilità di causare uno stack buffer overflow all interno di tale servizio. Successivamente, è in grado di generare indirizzi IP casuali e di usarli per propagare sua repliche. Gli effetti che si sviluppano in un sistema compromesso sono diversi: un attaccante remoto potrebbe essere in grado di eseguire del codice arbitrario come utente del Sistema locale e successivamente, in modo incrementale, aumentare i suoi privilegi fino a guadagnare l accesso come amministratore. Inoltre può la produzione di un elevato volume di traffico di tipo UDP, che sovraccarica sia i server sia i router; si assiste quindi ad un degradamento delle prestazioni, con la possibilità di causare un denial of service. Dal lato client, nessuna macchina viene infettata poiché il worm non è in grado di generare e spedire autonomamente l unico effetto che un utente può rivelare è quindi l intasamento della rete. È interessante però sapere che sono diventati presto disponibili in rete i primi aggiornamenti da apportare al sistema per renderlo immune. Purtroppo però, anche in questo caso molti amministratori di sistema hanno ignorato il problema, evitando di informarsi o di aggiornare il sistema con le ultime patch. Worm Vulnerabilità del Listener Il listener o dispatcher è uno dei componenti di base dell architettura di un DBMS; la sua funzionalità può essere accomunata a quella di un proxy, agisce cioè da intermediario tra un qualsiasi client (sia questo un utente, un applicazione o un altro database) ed il server del database su cui è attivo, instaurando e gestendo la connessione. L importanza di Ottobre

10 Sicurezza nelle basi di dati un tale servizio è molteplice: permette di separare le azioni di autenticazione e auditing; è eseguito come un processo separato e può accedere al database nel rispetto di privilegi stabili; è in grado di accettare ed eseguire comandi esterni al database. Per queste sue caratteristiche, il listener è stato oggetto di approfonditi studi con scopi dichiaratamente malevoli e di attacchi mirati, i cui risultati sono poi serviti come base di partenza per attuare successivi attacchi. Il listener infatti, oltre a fornire connettività, contiene al suo interno informazioni utili e dettagliate riguardanti il database stesso, e quindi da proteggere. Ad esempio, sono registrati tutti i servizi attivi e il tipo di sistema operativo, compreso il livello di patch applicate. Il problema più grande che è stato riscontrato per il listener è la facilità con la quale può essere causato un buffer overflow. Se un attaccante remoto riesce a riempire il buffer mandandolo in overflow tramite l inserimento di stringhe di comando malformate o troppo lunghe, sarà in grado di far eseguire del codice sorgente arbitrario, semplicemente incorporandolo all interno degli stessi dati d ingresso. Il codice introdotto può avere diversi obiettivi: manipolare, visualizzare o addirittura cancellare determinate informazioni, alterare i dati relativi a privilegi e ruoli concessi agli altri utenti o, espletando un denial of service, rendere il servizio indisponibile. Analizziamo con maggior dettaglio il meccanismo per sfruttare tale vulnerabilità. L overflow può essere provocato tramite l invio di un pacchetto di connessione propriamente formato, manipolando opportunamente nell header le informazioni destinate ai comandi che permettono di controllare o alterare le configurazioni di rete e dei servizi. All interno dei pacchetti scambiati tra l applicazione client e il listener stesso, sono infatti inclusi alcuni campi modificabili dall utente: se la stringa di comando inviata è sufficientemente lunga, lo stack è soprascritto con i dati in eccesso. Se inoltre, i dati inviati contengono codice sorgente (shellcode) arbitrario, questo andrà in esecuzione nello stesso contesto di sicurezza assegnato al demone del listener o addirittura con gli stessi privilegi dell amministratore, in dipendenza della piattaforma usata. La conseguenza di ciò è il blocco del listener e l accesso indiscriminato e incontrollato al database, che consente all utente l esecuzione di qualsiasi tipo di transazione. Infine, senza un appropriata configurazione, si rischia di rendere l attacco particolarmente difficile da rilevare, visto che l overflow avviene prima che un qualsiasi messaggio di errore possa essere scritto nel relativo log o prima di aver autenticato l utente. La soluzione a tutti gli attuali problemi che affliggono il listener, è stata proposta dalle stesse società produttrici, che hanno realizzato degli aggiornamenti al sistema, specifici per colmarne le debolezze. Ancora una volta, il tenersi aggiornati sugli ultimi sviluppi in materia di vulnerabilità e attacchi e, conseguentemente, rivedere il sistema applicando gli ultimi aggiornamenti, può apportare un valido contributo alla realizzazione della politiche di sicurezza e alla protezione del contenuto informativo. Purtroppo, seppure tutti gli aggiornamenti e i controlli sono effettuati scrupolosamente, a causa dei continui progressi in materia di vulnerabilità, non si può assolutamente pensare di restare al sicuro da attacchi per più di qualche mese! Francesca M. Roberti Fondazione Ugo Bordoni 70 Iquadernidi

11 La sfida sicurezza nella società dell informazione PKI e firma digitale Grazie agli sviluppi della legislazione in materia di documenti elettronici e firma digitale, la vita e le abitudini dei cittadini sono destinate ad essere sempre più influenzate dalla possibilità di utilizzare strumenti informatici e telematici con valore legale. Si pensi alle notevoli implicazioni e ripercussioni positive che lo sviluppo e la diffusione di tali strumenti potrà avere, come garanzia di sicurezza nell automazione delle operazioni bancarie, nel trasferimento elettronico di denaro, oppure nello snellimento delle attività della pubblica amministrazione e dei suoi rapporti con i cittadini. Il diffondersi di questi nuovi strumenti richiede quindi una maggiore comprensione sia delle loro caratteristiche e potenzialità, sia delle loro implicazioni pratiche e legali. In questo capitolo vengono quindi descritti brevemente le Infrastrutture a chiave pubblica e le principali applicazioni, quali la firma digitale, che esse consentono. Le Infrastrutture a chiave pubblica Una Infrastruttura a chiave pubblica PKI (Public Key Infrastructure) è definita come l insieme delle risorse hardware, software e umane, e delle politiche e procedure necessarie per creare, gestire, archiviare, distribuire e revocare certificati di chiave pubblica, basandosi sulla crittografia asimmetrica. Definire una infrastruttura a chiave pubblica significa quindi individuare tutte le funzioni necessarie al funzionamento di un sistema a chiave pubblica, assegnarle ad opportune entità, stabilire le modalità di interazione e dettare le politiche di gestione di tali entità. Le principali caratteristiche delle tecniche a chiave pubblica sono le seguenti: ciascuna entità coinvolta impiega una coppia di chiavi crittografiche, di cui una privata (nota, cioè, solo alla entità proprietaria) ed una pubblica (che può essere invece resa nota a chiunque); la chiave di cifratura e quella di decifratura non possono essere ricavate l una dall altra senza la conoscenza di una informazione segreta; la distribuzione delle chiavi richiede l uso di un meccanismo di autenticazione delle chiavi pubbliche; occorre una coppia di chiavi (pubblica e privata) per ogni entità, ed un archivio pubblico delle chiavi pubbliche. Nella pratica, per poter utilizzare tutte le funzioni di un sistema basato sulla crittografia a chiave pubblica, è necessario risolvere alcuni problemi, quali: la registrazione iniziale degli utenti, la gestione delle chiavi segrete smarrite o compromesse, la soluzione di dispute, ecc. Ciò implica necessariamente l istituzione di Terze Parti Fidate, cioè entità neutrali ed affidabili che godano la fiducia di tutte le parti in gioco. Una tipica Terza Parte Fidata è l Autorità di Certificazione CA (Certification Authority), un organismo che soddisfa il bisogno di servizi nel commercio o nella comunicazione elettronica, attraverso l emissione di certificati di chiave pubblica che attestino determinati fatti rispetto ai soggetti cui si riferiscono. Lo standard internazionale utilizzato per la generazione di certificati di chiave pubblica è l IETF X.509. Si tratta di una struttura di dati molto complessa: oltre ai campi contenenti le informazioni di base (nome del proprietario e dati anagrafici, nome della CA e dati identificativi, numero del certificato e validità temporale), che stabiliscono l associazione tra un determinato soggetto e una particolare chiave pubblica, possono essere presenti eventuali attributi aggiuntivi denominati estensioni del certificato, dando così luogo a un gran numero di alternative possibili non facilmente classificabili. Qualora si verifichino circostanze che provochino la revoca di un certificato, la CA pubblica una Lista dei certificati revocati CRL (Certificate Revocation List). Affinché gli utenti possano aver fiducia in una Terza Parte, occorre che questa soddisfi requisiti di sicurezza rispetto ad hardware e software che utilizza e alle procedure di verifica che mette in atto, e inoltre che sia garantita l associazione con la sua chiave pubblica. Di fatto questo significa Ottobre

12 PKI e firma digitale che deve essere a sua volta riconosciuta come CA da qualche altro soggetto fidato. È possibile sia un mutuo riconoscimento tra diverse CA, sia la certificazione di ciascuna di esse da parte di un Autorità esterna o centrale, ad esempio appartenente alla Pubblica Amministrazione. L impiego delle tecniche a chiave pubblica consente la realizzazione da un lato dei principali servizi di sicurezza, quali la confidenzialità delle comunicazioni, l autenticazione dei soggetti o dei messaggi, l integrità e la non ripudiabilità dei dati (figura 2), dall altro di alcune specifiche applicazioni, quali ad esempio la marcatura temporale o la firma digitale. Fattori critici di sicurezza e vulnerabilità nelle PKI Poiché certificati e CRL sono firmati digitalmente dalla CA, la loro integrità è già di per sé garantita senza ulteriori misure di sicurezza. L accesso anonimo e senza restrizioni a certificati e CRL non ha implicazioni di sicurezza, in quanto tali documenti non devono essere mantenuti segreti. La marcatura temporale (o time-stamping) Il servizio di marcatura temporale è di solito gestito da un apposita Autorità TSA (Time Stamp Authority), cioè una Terza parte fidata che certifica, attraverso il rilascio di un opportuna marca temporale (o time-stamp), l esistenza di un dato (es. firma elettronica di un documento) prima di un certo istante di tempo, che viene riportato nella marca stessa. Il servizio di marcatura temporale si svolge secondo le seguenti fasi: l utente invia alla TSA il documento; la TSA aggiunge data e ora, e cifra il tutto con la sua chiave privata, ottenendo la marca temporale, che viene poi inviata al richiedente il servizio. La marca temporale presenta interessanti analogie con il processo di autenticazione e garantisce sia che il documento non venga sostituito da uno diverso da parte dell autore stesso, sia la collocazione temporale del documento, consentendo il non ripudio della paternità dei dati. In particolare, le marche temporali possono essere utilizzate per assicurare la non ripudiabilità di una firma elettronica apposta su un particolare documento. Fissando l esistenza di una firma in un certo istante nel tempo si può verificare la sua validità anche se il certificato di chiave pubblica (relativo alla chiave privata utilizzata per la firma) viene revocato o cessa di essere valido. La firma viene considerata autentica se alla data riportata nella marca il certificato risultava valido. Come si firma elettronicamente un documento? La tecnologia della firma digitale crittografata a chiave pubblica consente di gestire in modo rela- Figura 2. Principali servizi di sicurezza. 72 Iquadernidi

13 La sfida sicurezza nella società dell informazione Figura 3. Firma digitale di un documento. tivamente semplice una comunicazione sicura su una linea insicura. Infatti solo chi possiede una determinata chiave privata può generare un messaggio cifrato che può essere letto dalla chiave pubblica corrispondente. Per comprovare sia l integrità sia l autenticità del documento, il firmatario potrebbe cifrare l intero documento con la sua chiave privata. Tale soluzione non è però conveniente perché le operazioni di cifratura e decifratura richiederebbero un tempo computazionale notevole, dipendente dalla lunghezza del documento. In realtà la firma viene applicata ad una versione ridotta o impronta del documento, calcolata tramite una funzione hash. Tale funzione, applicata a una qualsiasi stringa di caratteri, restituisce una stringa binaria di lunghezza fissa, cioè indipendente dalle dimensioni del documento, e molto ridotta (128 o 160 bit). Ciò consente diversi vantaggi: maggiore semplicità e velocità dell algoritmo utilizzato (di solito basato sulla crittografia simmetrica), impossibilità di risalire dall impronta al documento originario, impossibilità (o quasi) di avere impronte uguali a partire da documenti diversi (probabilità di collisione pari a 1/10 48 ). Il meccanismo di firma è illustrato in figura 3 ed avviene secondo i seguenti passi: il mittente, tramite il software di firma, genera una versione compressa o impronta del documento, poi cifra tale impronta con la propria chiave privata D A, e infine crea la cosiddetta busta elettronica, che contiene l associazione documento-firma-certificato. La busta aggiunge l estensione.p7m al nome del documento originario: ad es. lettera.pdf diventa lettera.pdf.p7m (il nome deriva dallo standard utilizzato PKCS#7). Il destinatario, sempre tramite l apposito software di firma, riceve e apre la busta elettronica, separa il documento in chiaro dalla firma e ne calcola l impronta, applicando lo stesso algoritmo usato dal mittente. Successivamente estrae dal certificato la chiave pubblica del mittente E A e la utilizza per decifrare la firma e ottenere l impronta del documento calcolata dal mittente. Infine, confronta i risultati: se le due impronte coincidono il messaggio si deve ritenere integro. L identità del mittente è garantita dal successo dell operazione di decifratura per estrarre l impronta, perché era stata cifrata con l unica chiave privata corrispondente a quella pubblica contenuta nel certificato. Se opportuno, la validità del certificato può essere controllata accedendo al registro dei certificati del certificatore che ha emesso il certificato di sottoscrizione del mittente (l indirizzo è nel certificato) o ad una sua replica per verificare che il certificato non sia stato revocato o sospeso. Giacinto Dammicco Fondazione Ugo Bordoni Responsabile sezione Evoluzione e interpretazione della normativa di riferimento dell OCSI Ottobre

14 Scansione di vulnerabilità e rilevamento delle intruzioni Scansione di vulnerabilità e rilevamento delle intrusioni Il problema di garantire la sicurezza delle informazioni gestite dai sistemi della Information Technology (IT) è stato tradizionalmente affrontato cercando di quantificare, con la massima precisione possibile, i danni che deriverebbero dalla compromissione degli attributi di sicurezza delle varie risorse, e di stimare, sulla base delle conoscenze disponibili circa le possibili minacce, la probabilità che un simile evento possa verificarsi. In questo modo risulta possibile confrontare le contromisure disponibili sulla base del rapporto costi - benefici, e fissare dei requisiti che rendano economicamente non conveniente il ricorso ad ulteriori interventi volti a ridurre il margine di rischio residuo. Questo modo di procedere, tuttavia, presuppone la capacità di quantificare in modo sufficientemente accurato l entità delle varie componenti di rischio, un obiettivo che, almeno per quanto riguarda gli aspetti più strettamente legati alla tecnologia dell informazione, risulta, in pratica, difficilmente raggiungibile. Lo studio dei dati disponibili sugli incidenti di sicurezza che si sono verificati negli ultimi anni, infatti, ha evidenziato che l individuazione e la caratterizzazione delle minacce non possono basarsi esclusivamente sulle conoscenze che derivano da un analisi di tipo statistico, in quanto: il numero di nuove vulnerabilità dei sistemi IT che vengono scoperte ogni anno, e che derivano da elementi di debolezza di tipo noto o precedentemente sconosciuti, è in continuo aumento; l evoluzione degli strumenti disponibili per la realizzazione di attacchi rende l esecuzione di questi ultimi sempre più veloce ed efficace, riducendo drasticamente i tempi di risposta, e rendendo praticabile l impiego di tecniche offensive precedentemente ritenute troppo complesse; la disponibilità di processori e di collegamenti sempre più veloci ha contribuito a rendere remu- Ruolo delle tecniche di vulnerability scanning e di intrusion detection nel campo della sicurezza dei sistemi IT Rivelare tempestivamente la presenza di nuove vulnerabilità, indicando le azioni di tipo correttivo che è possibile adottare Individuare le minacce effettivamente presenti nell ambiente operativo Valutare il reale livello di rischio associato alla configurazione dei sistemi IT impiegati Valutare l efficacia e la correttezza delle contromisure di sicurezza che sono state adottate Notificare tempestivamente eventuali attacchi o attività potenzialmente pericolose Fornire dei dati concreti ed oggettivi che permettano di giustificare i costi imposti dalle attività connesse alla sicurezza IT, e di valutare l opportunità di ulteriori investimenti Vulnerability scanning Intrusion detection 74 Iquadernidi

15 La sfida sicurezza nella società dell informazione Figura 5. Schema a blocchi che illustra il funzionamento di base di un network based vulnerability scanner. nerativa la realizzazione di attacchi caratterizzati da una probabilità di successo anche molto bassa; il livello di competenza tecnica degli agenti ostili è sempre più elevato, e permette a questi ultimi la realizzazione di attacchi di tipo articolato, che combinano diverse tecniche offensive e sfruttano elementi di vulnerabilità di vario tipo; l esistenza di relazioni di fiducia e di interdipendenza tra sistemi che realizzano funzioni anche molto diverse rende difficile l esatta valutazione delle conseguenze di un particolare evento. La grande maggioranza degli incidenti di sicurezza, inoltre, è riconducibile all operato di entità autorizzate, e deriva da errori, da modalità di impiego dei sistemi che non sono conformi alla destinazione originaria di questi ultimi, o da tentativi di acquisire indebitamente privilegi aggiuntivi. L interazione con gli utenti, infine, contribuisce inevitabilmente a modificare, con il passare del tempo, lo stato e la configurazione dei sistemi, introducendo un ulteriore sorgente di imprevedibilità, di cui occorre tenere conto per affrontare il problema della sicurezza in modo veramente completo. Tutti questi motivi comportano la necessità di ricorrere, nella gestione della sicurezza dei sistemi, ad un approccio di tipo adattativo, che consenta di modificare le contromisure inizialmente adottate e, ove necessario, la stessa politica di sicurezza, in modo da seguire dinamicamente l evoluzione delle minacce, e da mantenere costantemente sotto controllo la reale entità del rischio residuo. Un contributo essenziale per il raggiungimento di questi obiettivi può essere offerto dalle tecniche di network based vulnerability scanning e di intrusion detection, il cui ruolo nel campo della sicurezza IT è riassumibile come nella seguente tabella: Network based vulnerability scanning L espressione network based vulnerability scanning è usata per indicare una tecnica di analisi delle proprietà di sicurezza di uno o più sistemi IT condotta da una postazione remota, e basata sull impiego di strumenti automatici, normalmente denominati network based vulnerability scanners. Le funzionalità di un network based vulnerability scanner possono essere raggruppate in una componente client, che interagisce direttamente con gli utenti umani, e che comprende, di solito, la console amministrativa ed il modulo di generazione dei rapporti, e in una componente server, che riceve le informazioni di controllo e che realizza le operazioni di scansione, producendo, come risultato finale, una descrizione a basso livello degli elementi di debolezza riscontrati. Ottobre

16 Scansione di vulnerabilità e rilevamento delle intruzioni Il funzionamento di un network based vulnerability scanner può essere descritto facendo riferimento al diagramma di flusso riprodotto in figura 5. La prima fase (opzionale) consiste nell individuare quali, tra gli indirizzi IP che sono stati specificati come bersaglio del processo di scansione, corrispondono effettivamente a sistemi attivi, in modo che i controlli successivi riguardino esclusivamente questi ultimi, e sia possibile, quindi, evitare inutili ritardi ed un occupazione di banda non necessaria. La seconda fase si prefigge l obiettivo di determinare le caratteristiche fondamentali di tutti i sistemi IT che appartengono alla sottorete bersaglio, riconoscendo, in particolare, il tipo di dispositivo (firewall, router, workstation, etc.), il sistema operativo impiegato, i servizi di rete offerti e le particolari applicazioni server che realizzano questi ultimi. Tutte le informazioni ricavate sono memorizzate nel database dei risultati, e sono utilizzate, nella fase di analisi dei dati, come chiavi di ricerca all interno del database delle vulnerabilità note. In questo modo risulta possibile formulare delle ipotesi circa la presenza di alcune vulnerabilità, presenza che deve essere confermata attraverso lo svolgimento di una ulteriore serie di test e controlli, che possono consistere nell esecuzione completa o parziale di veri e propri attacchi, oppure nella semplice raccolta di informazioni più dettagliate circa la configurazione e lo stato di aggiornamento di un sistema. I risultati del processo di scansione, infine, possono anche essere utilizzati per la realizzazione di documenti di riepilogo (reports) Il ricorso periodico a questo tipo di controlli consente di ottenere una valutazione attendibile del livello di sicurezza offerto dalla configurazione di una rete o di un sistema, verificando lo stato di aggiornamento dei moduli software impiegati e la conformità dei servizi e delle relative procedure e modalità di utilizzo alla politica di sicurezza adottata. In particolare, i network based vulnerability scanners sono in grado di fornire agli analisti di sicurezza un contributo essenziale, automatizzando la parte più onerosa del processo di analisi di vulnerabilità; l interpretazione dei risultati ottenuti. La possibilità di trarre un reale beneficio da questa tecnica di indagine, tuttavia, richiede necessariamente l intervento di personale umano qualificato, che disponga di conoscenze avanzate nel campo della tecnologia dell informazione e delle relative vulnerabilità. I principali aspetti critici connessi all uso di un network based vulnerability scanner sono: i network based vulnerability scanners sono solo in grado di valutare la sfruttabilità a fini ostili di singole vulnerabilità, senza fornire alcuna indicazione del rischio derivante dalla sfruttabilità contemporanea di più vulnerabilità. Tale aspetto è particolarmente negativo in quanto, come noto, gli attacchi compiuti da hacker di elevata competenza normalmente utilizzano in sequenza molte vulnerabilità presenti sui sistemi attaccati. gli scanner utilizzano dei database delle vulnerabilità di tipo noto che devono essere costantemente aggiornati. Tale attività di aggiornamento implica un elevato grado di fiducia nelle organizzazioni che detengono e aggiornano i suddetti database la frequente presenza, tra i risultati di un analisi, di falsi allarmi che possono contribuire a ridurre significativamente la leggibilità e l attendibilità di un report. Tale circostanza diminuisce l automazione dello strumento utilizzato, richiedendo, quindi, una più elevata competenza tecnica dell analista di sicurezza. l esecuzione delle operazioni di analisi deve essere programmata in modo da non interferire con l operatività delle reti e dei sistemi, le cui prestazioni possono essere degradate in maniera significativa dalla notevole quantità di traffico generato nel corso del processo di scansione. Sistemi per il rilevamento delle intrusioni L espressione sistemi per il rilevamento delle intrusioni (Intrusion Detection Systems o IDS) fa riferimento ad una tecnica di analisi automatica degli eventi che si verificano in una rete di sistemi IT o in un singolo sistema. Tale analisi si prefigge gli obiettivi di riconoscere ed evidenziare gli eventuali tentativi, da parte di utenti autorizzati o di entità deliberatamente ostili, di compromettere gli attributi di confidenzialità, integrità 76 Iquadernidi

17 La sfida sicurezza nella società dell informazione e disponibilità delle informazioni, aggirando i meccanismi di sicurezza esistenti. I sistemi che realizzano funzionalità di rivelazione delle intrusioni possono operare a livello di rete, analizzando tutto il traffico che viene scambiato su un particolare collegamento, oppure prendere in esame i dati di logging registrati dal sistema operativo o da una specifica applicazione software in corrispondenza del verificarsi di determinati eventi. I dati raccolti vengono esaminati utilizzando delle descrizioni a basso livello delle attività ostili più frequenti, descrizioni che sono del tutto analoghe alle definizioni impiegate dai software antivirus, oppure confrontati con dei profili statistici che rappresentano la normale attività di un utente, di un applicazione o dell intera rete. Qualora i sistemi riconoscano un attacco di tipo noto o riscontrino un anomalia di comportamento, il potenziale pericolo viene notificato agli amministratori della rete o dei sistemi coinvolti, utilizzando, ad esempio, un messaggio di posta elettronica; l azione di notifica, inoltre, può essere integrata da attività di reazione (risposta attiva), che hanno lo scopo di interrompere, o almeno di ostacolare, l attività sospetta. I limiti di questa tecnica di analisi consistono nella necessità di mantenere costantemente aggiornate le descrizioni degli attacchi di tipo noto, in modo da garantire una protezione realmente efficace anche nei confronti di nuove metodologie di intrusione; qualora la rivelazione delle anomalie si basi sul riconoscimento di uno scostamento da un profilo statistico che descrive l attività considerata normale, invece, l esigenza di contenere il tasso di falsi allarmi entro limiti ragionevoli può richiedere tempi anche molto lunghi per la messa a punto del profilo stesso. Gli IDS, inoltre, non possono sopperire ad eventuali carenze nella completezza o nell integrità delle informazioni analizzate, ed il loro operato può, di conseguenza, essere pesantemente condizionato da una configurazione non adeguata delle funzionalità di logging o da vulnerabilità dei protocolli di rete, che rendono talvolta difficile, se non impossibile, la corretta attribuzione della responsabilità di una data azione. L analisi dei dati disponibili, infine, deve essere svolta in tempo reale, e questa circostanza può contribuire ad abbassare il livello di protezione offerto dagli IDS in condizioni di traffico di rete o di carico di elaborazione particolarmente elevati. Prospettive future Sia i network based vulnerability scanners che gli IDS sono tecnologie relativamente recenti, che necessitano, sia pure in misura diversa, di ulteriori approfondimenti strategici e tecnologici per risultare effettivamente utili nell amministrazione e nella gestione della sicurezza di reti complesse. Da questo punto di vista, i network based vulnerability scanners sono sicuramente in una fase più avanzata di realizzazione, mentre gli IDS attualmente disponibili sul mercato possono essere ancora considerati come strumenti altamente specialistici e utilizzabili solo in casi limitati, in cui l esigenza di rilevare le intrusioni sia talmente pressante da giustificare i costi economici e gestionali inevitabilmente connessi alla loro introduzione in rete. Nell ambito dei network based vulnerability scanners, invece, la disponibilità di un famoso software open source, denominato Nessus, ha consentito la diffusione anche in ambiti meno specialistici della cultura e della tecnologia connesse alle scansioni di vulnerabilità. È comunque da sottolineare che è facile prevedere che entrambi gli strumenti conosceranno, nell immediato futuro, evoluzioni significative, in quanto tendono a risolvere dei problemi di sicurezza che assumono sempre più importanza nel mondo IT. A conferma di quest ultima affermazione, basti ricordare che il Decreto legislativo nº 196 del 30 giugno 2003 (codice sulla tutela della privacy), in considerazione delle naturali evoluzioni degli strumenti elettronici, prevede obblighi tecnici specifici che garantiscano la tutela e la protezione dei dati sensibili, e che implicano necessariamente l adozione di sistemi di prevenzione delle intrusioni e di controllo delle vulnerabilità. Daniele Perucchini Fondazione Ugo Bordoni Responsabile sezione Promozione della cultura della sicurezza ICT e comunicazione dell OCSI Davide Messana Ottobre

18 Virtual Private Network Virtual Private Network Una rete privata virtuale (Virtual Private Network - VPN) è una rete logica definita all interno di una preesistente infrastruttura condivisa (rete pubblica), capace, attraverso opportuni meccanismi supplementari, di offrire le funzionalità di seguito descritte. Autenticazione dell utente Permette di verificare l identità di chi usufruisce del servizio VPN e di limitare l accesso alle risorse unicamente agli utenti che ne sono autorizzati. Gestione dello spazio d indirizzamento Permette di assegnare al sistema che si connette in VPN un indirizzo IP nell ambito di quelli utilizzati all interno delle reti private. Riservatezza dei dati Permette di rendere incomprensibili i dati che transitano sulla rete pubblica ad eventuali intercettatori. Supporto multiprotocollo Permette l impiego di tutti i protocolli comunemente impiegati nelle reti private più diffuse. Qualità dei servizi offerti Permette di garantire il soddisfacimento dei livelli di qualità necessari all ottimale funzionamento dei servizi forniti all interno della VPN. Una rete virtuale viene quindi realizzata a partire da una più ampia infrastruttura pre-esistente, dalla quale si selezionano i nodi che andranno a predisporre il collegamento logico su cui si basa la nuova rete, come mostrato in figura 6. I vantaggi che una VPN può offrire sono molteplici. Una singola infrastruttura di rete viene infatti condivisa tra diverse reti logiche, consentendo di gestire dinamicamente il numero di queste ultime modificando soltanto la configurazione dei dispositivi adottati. Questo approccio risulta evidentemente più immediato da realizzare e meno costoso rispetto al caso in cui vengano utilizzate infrastrutture dedicate per ogni rete corrispondente. L evoluzione storica Le prime soluzioni VPN supportavano servizi vocali a commutazione di circuito ed erano realizzate mediante collegamenti dedicati tra le sedi remote delle varie organizzazioni. In passato infatti molte società erano solite affittare dai gestori di telefonia dei canali numerici privati denominati CDN (Circuiti Diretti Numerici). Sebbene questa scelta fosse la migliore possibile dal punto di vista della sicurezza, dal momento che ogni canale può trasportare soltanto i dati dell azienda che lo ha affittato, mancava tuttavia delle caratteristiche di flessibilità e dinamicità. L infrastruttura geografica acquisita dal gestore telefonico viene, infatti, allocata in modo permanente, indipendentemente dal fatto che gli utenti utilizzino effettivamente la banda messa loro a disposizione. Nella maggior parte dei casi il traffico generato assume una caratterizzazione di tipo burst che introduce aspetti di inefficienza, anche dal punto di vista economico. Storicamente, il secondo passo è stato compiuto sostituendo i CDN con tecnologie a commutazione di pacchetto per servizi orientati alla connessione, quali X.25, Frame Relay e ATM (Asynchronous Transfer Mode). Di particolare importanza dal punto di vista tecnico si è rivelata l adozione della tecnica ATM che si è indirizzata su un formato di dati fisso (cella). Questo formato ha agevolato la realizzazione di reti di tipo VPN direttamente in hardware, ottenendo prestazioni più elevate in termini di flessibilità ed efficienza. Tale tecnica ha esteso il concetto della QoS (Quality of Service) mediante l introduzione di diverse classi di servizio e la definizione di parametri specifici per la gestione del traffico. Più di recente si è assistito all affermazione della tecnica MPLS (Multiple Protocol Label Switching). Questa costituisce un arricchimento dell ATM di cui ha mantenuto le funzionalità fondamentali, aggiungendo maggiori caratteristiche di flessibilità e compatibilità con il protocollo IP. Tutte queste soluzioni escludono a priori problemi legati alla sicurezza dal momento che garantiscono l isolamento delle VPN da un pun- 78 Iquadernidi

19 La sfida sicurezza nella società dell informazione Figura 6. Esempio di utilizzo della rete pubblica di trasporto per la realizzazione di una VPN. to di vista circuitale. Infatti, entità esterne, ad eccezione del gestore, non possono accedere ai dati trasferiti all interno di canali che risultano di esclusivo utilizzo dell organizzazione che ne ha fatto richiesta. Attualmente le VPN su IP, quelle cioè che prevedono lo sfruttamento di Internet, costituiscono lo strumento preferenziale per realizzare WAN, in quanto capaci di garantire tutte le funzionalità dei modelli tecnologici precedenti a costi inferiori e con maggiore versatilità. Infatti, tali soluzioni VPN possono beneficiare della diffusione capillare raggiunta oggi da Internet per ottenere il collegamento anche di utenti mobili e sedi remote disagiate. In figura 7 viene mostrato a titolo di esempio la realizzazione di tre tipi concettualmente distinti di VPN su Internet. Nella VPN in alto viene riportata la realizzazione di un accesso remoto (Remote Access) sicuro alla Intranet aziendale (Corporate Intranet). Figura 7. Esempi di applicazione delle VPN: Accesso Remoto, Extranet, Intranet estesa. Ottobre

20 Virtual Private Network La seconda VPN, in posizione centrale, fa riferimento ad una Extranet che coinvolge le reti Intranet di eventuali fornitori (Supplier) o di altre organizzazioni con le quali vengono intrattenuti rapporti d affari (Business Partner). Infine, nel terzo caso in basso si esemplifica una Intranet estesa al collegamento di due uffici della stessa organizzazione, per esempio quello centrale e un distaccamento geograficamente remoto. Dal punto di vista della sicurezza la scelta di Internet prefigura potenzialmente un livello di rischio più elevato. Contrariamente alle tecnologie precedenti, il protocollo IP non è in grado di separare fisicamente i flussi di traffico che afferiscono da comunicazioni diverse e, quindi, per realizzare le VPN occorre predisporre una serie di meccanismi logici per emulare la sicurezza fisica. Vengono quindi impiegate tecniche crittografiche per assicurare la riservatezza e l integrità dei dati in transito, metodi di autenticazione per garantire che i dati provengano realmente da sorgenti autorizzate e regole supplementari per governare l accesso alle risorse private. Di norma il progetto di una VPN richiede l impiego di applicativi e di apparati di rete quali firewall, router e server di accesso remoto. Una soluzione di rete privata virtuale è costituita generalmente da un numero variabile di tali dispositivi, configurati in modo opportuno per cooperare nella realizzazione di un percorso di rete sicuro e dedicato alle comunicazioni private (tunnel cifrato), come mostrato in figura 8 nel caso di una Intranet estesa. Protocolli VPN: caratteristiche operative e vulnerabilità In ambito Microsoft, è stata inizialmente messa a disposizione dell utente la possibilità di utilizzare il protocollo PPTP (Point-to-Point Tunneling Protocol) per realizzare VPN in modo semplice ed efficace. Questo protocollo, sviluppato all interno di un Forum che ha visto la partecipazione oltre che di Microsoft anche di altre importanti società di sviluppo del software, si è affermato fino a qualche anno fa come la principale soluzione nell ambito dell utenza aziendale e non solo, grazie anche al supporto garantito nelle piattaforme open-source come Linux. PPTP è un protocollo basato sul PPP (Pointto-Point Protocol) con architettura di tipo client/server, progettato per permettere il trasporto dei dati d utente nei datagrammi IP convogliati all interno del collegamento privato virtuale. Sfruttando l infrastruttura di Internet, consente quindi l accesso sicuro del client alle risorse disponibili nella intranet. Il PPTP delega alle estensioni del protocollo PPP sia gli eventuali servizi di sicurezza per la protezione dei dati d utente, sia l autenticazione delle entità autorizzate ad instaurare il tunnel. A questo riguardo, va ricordato che imperniare il servizio di autenticazione unicamente sulle password dell utente è oramai divenuto piuttosto critico, poiché l affidabilità che ne consegue viene determinata sostanzialmente dalle modalità di generazione delle stesse password. Ciò, unitamente al fatto che i messaggi di autenticazione del PPP possono essere esposti a tipologie di attacco specifiche, fa propendere per l impiego del protocollo di autenticazione EAP (Extensible Authentication Protocol) all interno del PPTP. Con EAP risulta possibile utilizzare certificati o smart card che assicurano attualmente il più elevato grado di protezione per le credenziali dell utente da cui il PPTP deriva anche le chiavi crittografiche utilizzate per cifrare le sessioni di comunicazione. Infine, dal momento che i messaggi relativi al canale di controllo non usufruiscono né dell autenticazione, né di un controllo di integrità, non è possibile contrastare l eventuale dirottamento della connessione TCP (connection hijacking) che accoglie le segnalazioni del PPTP. Per gli stessi motivi risulta altresì fattibile sia la falsificazione dei messaggi di controllo, che l alterazione in transito del loro contenuto. Un secondo protocollo che si è affermato nella realizzazione di VPN è L2TP (Layer 2 Tunneling Protocol) sviluppato in ambito IETF (Internet Engineering Task Force). In L2TP sono state combinate le migliori funzionalità presenti in PPTP, di cui condivide in generale le modalità operative, e in un protocollo proposto da Cisco Systems denominato L2F 80 Iquadernidi

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA Firma Digitale Informazioni sul servizio Alessandro Ponassi Consiglio dell Ordine degli Ingegneri della Provincia di Genova Maggio 2010 Cos è e come funziona

Dettagli

Aruba Sign 2 Guida rapida

Aruba Sign 2 Guida rapida Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Epsilon SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa Epsilon

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Eurizon Capital SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

L apposizione di firme e informazioni su documenti firmati

L apposizione di firme e informazioni su documenti firmati L apposizione di firme e informazioni su documenti firmati Il presente documento si pone l obiettivo di chiarire alcuni aspetti generali dei formati di firma CAdES (file con estensione p7m) e PAdES (file

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione

Dettagli

La Firma Grafometrica. Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe

La Firma Grafometrica. Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe La Firma Grafometrica Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe Firma qualificata e digitale, una marcia in più. Il documento informatico sottoscritto

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Intesa Sanpaolo Assicura S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata.

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono: Fattura elettronica: caratteristiche e vantaggi La legge per tutti.it Stefano Veltri Il recente decreto sviluppo ha modificato la disciplina sulla fattura elettronica, allo scopo di favorirne la diffusione.

Dettagli

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE s.pigliapoco@unimc.it Codice dell amministrazione digitale Il codice dell amministrazione digitale (Co.A.Di.) è contenuto

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Documento informatico e firme elettroniche

Documento informatico e firme elettroniche Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Portale Remote Sign Manuale Utente

Portale Remote Sign Manuale Utente Portale Remote Sign Manuale Utente Versione 3.0 Data 18/09/2012 Pagina 2 di 14 Data 18/09/12 Sommario 1. Executive Summary 3 2. Caratteristiche del Servizio 3 3. Richiesta del Certificato 3 4. Accesso

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: La firma digitale Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: Coppia di chiavi crittografiche Certificato qualificato Dispositivo sicuro per

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Funzionamento e attivazione

Funzionamento e attivazione Posta elettronica certificata Funzionamento e attivazione 2009 Ing. Enrico Giuriolo SGI Servizi Informatici Riproduzione vietata Sommario La Posta Elettronica Certificata PEC Utilizzo con client di posta

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio Edok Srl FatturaPA Light Servizio di fatturazione elettronica verso la Pubblica Amministrazione Brochure del servizio Fatturazione elettronica verso la Pubblica Amministrazione LA FATTURAPA La FatturaPA

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Docsweb Digital Sign: la Firma Grafometrica

Docsweb Digital Sign: la Firma Grafometrica Docswebwhitepaper Docsweb Digital Sign: la Firma Grafometrica 1 Premessa 2 A cosa serve 3 Vantaggi 4 La procedura 5 Come funziona 6 Ambiti applicativi 7 Riferimenti Normativi 1Docsweb Digital Sign Premessa

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

danilo.vaselli@opendotcom.it

danilo.vaselli@opendotcom.it Organizzazione dello studio e controllo di gestione -Introduzione - Gestione delle attività di Studio, Parcellazione e controllo della redditività del lavoro: criticità ed obiettivi di miglioramento. -

Dettagli

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese

Dettagli

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale ATAF avvierà la gara on-line secondo le modalità di seguito descritte, in particolare utilizzando lo strumento RDO on-line disponibile

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4 1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato

Dettagli