Le nuove minacce: La telefonia su IP e le problematiche di sicurezza..
|
|
- Virginio Manzi
- 8 anni fa
- Visualizzazioni
Transcript
1 Le nuove minacce: La telefonia su IP e le problematiche di sicurezza.. Giancarlo Turati CISA CISM Ceo FasterNet Soluzioni di Networking S.r.l. Chairman FN&Partners IT Audit and Consulting giancarlo.turati@fasternet.it
2 Parola d ordine: LA CONVERGENZA.Non quella del gommista.quella delle tecnologie
3 Convergenza ed IP Telephony: scenari e ruoli tecnologici Quali sono i vantaggi introdotti dalla tecnologia VoIP? Che differenza passa tra VoIP e ToIP (o IP Telephony)? Se esistono vantaggi, chi ne può beneficiare? Quali sono i pro ed i contro di una implementazione?
4 Convergenza ed IP Telephony: scenari e ruoli tecnologici VoIP porta una connessione vocale su IP e quindi su una rete dati, locale o gegrafica. Quindi: La chiamata telefonica costa come un trasferimento dati; Si può ipotizzare di uniformare l infrastruttura di trasporto per fonia e dati e quindi risparmiare sui costi di gestione; La competenza della gestione è unificata e quindi sono contenibili i costi di formazione e manutenzione; Il vantaggio immediato è avvertibile da chi ha una grossa infrastruttura da gestire: i carrier.
5 PSTN IP
6 IP
7 PSTN IP
8 Convergenza ed IP Telephony: scenari e ruoli tecnologici Con il VoIP è la rete IP a parlare la lingua telefonica: segnalazione e servizi sono ancora esterni; Data la complessità della rete, è pesante l importanza della gestione della QoS per garantire il servizio; Il risparmio sui costi è notevole per chi ha già una infrastruttura (Telecom); VoIP è inoltre una scelta obbligata per chi la deve costruire (FastWeb); L impatto lato utente è pressochè nullo: vantaggio evidente (per ora) sui canoni di affitto delle linee (FastWeb);
9 Convergenza ed IP Telephony: scenari e ruoli tecnologici Se consideriamo Internet come LA rete dati, il risparmio nell inviare conversazioni telefoniche attraverso di essa sembra evidente; Il probabile attraversamento di più provider, specie in comunicazioni a lunga distanza, rende ingestibile la QoS ma questa volta il vantaggio che ne deriva può rendere accettabile il limite; Nascono tool da PC e gli Internet Telephone Service Provider (Virtual Phone.com); si sfrutta il cosiddetto tandem ;
10 PSTN PSTN Internet Convergenza ed IP Telephony: scenari e ruoli tecnologici
11 Convergenza ed IP Telephony: scenari e ruoli tecnologici Con il ToIP (IP Telephony) è la telefonia a parlare nativamente la lingua IP: segnalazione e servizi sono portati all interno della rete; Le architetture realizzative, tipicamente monolitiche e difficilmente espandibili, vengono costruite con un insieme di strumenti applicativi standard, già reperibili e realizzabili nel mondo dati; Lo sviluppo di nuovi servizi è a basso costo; Si apre la strada all integrazione applicativa dati-fonia ; le soluzioni diventano appetibili anche come realizzazione privata;
12 PSTN LDAP IP WAN Call Processing/ Protocol Access Authentication H.323 Altri CTI Layer DB SNMP XML/ Syslog TAPI/ JTAPI ODBC/ SQL Call Accounting /Billing NMS/ Remote Serviceability H323/Altri XML IP Phone CTI Applications Rubrica Gestione Log Reportistica Log Voic etc Convergenza ed IP Telephony: scenari e ruoli tecnologici
13 PSTN IP
14 IP Internet
15 Architetture disponibili: pro e contro Telefoni digitali o analogici IP-PBX Call server Gateway Application server PSTN WAN Interazione CTI IP-Phone
16 Architetture disponibili: pro e contro PSTN V WAN Gateway V Application server Call server Interazione CTI Adattatore analogico IP Phone
17 Architetture disponibili: pro e contro Riassunto Soluzioni ibride Basso impatto operativo; Limitata apertura all integrazione; Risparmio sulla Intranet; Risparmio (eventuale) sui terminali; Soluzioni Full-ip Forte committment strategico; Razionalizzazione complessiva del sistema; Un unico ente gestore: il settore ICT;
18 Call Control L architettura B IP WAN H.323 Gateway PSTN C A
19 I Protocolli SEGNALAZIONE Standard: H.323 Session Initiation Protocol (SIP) Media Gateway Control Protocol (MGCP) Proprietari: 3Com H3 (Layer 2) Cisco Skinny Client Control Protocol (SCCP) Shoreline Distributed Call Control Protocol (DCCP) FLUSSO VOCE Real-Time Protocol (RFC1889): RTP
20 B Il flusso della telefonata Call Control 2 Ring 1 Segnalazione IP WAN 3 RTP Stream H.323 Gateway PSTN A
21 Lo stato di IP Telephony Oggi, non c è un vero standard per la segnalazione della chiamata: Ogni vendor implementa il proprio Quelli standard hanno spesso diversità nelle funzionalità I protocolli Voice sono relativamente nuovi: Hackers non hanno ancora familiarità Non ci sono attacchi documentati La sicurezza e IP telephony è in una fase iniziale di integrazione: Molti protocolli, oggi, non supportano confidenzialità e/o una autenticazione dell utente/telefono
22 Sicurezza di base: infrastruttura Diversity La convergenza dei servizi voce e dati contraddice uno dei primi principi della sicurezza: avere sistemi il più possibile diversi e ridondati. Unificando l'infrastruttura ed i protocolli di voce e dati, un guasto od un attacco andato a buon fine su un qualsiasi dispositivo di rete può arrivare a bloccare anche quello voce.
23 Sicurezza di base: infrastruttura Alimentazione elettrica Nella telefonia tradizionale non è necessaria l'alimentazione indipendente dei telefoni Invece in una rete VoIP tutti i device hanno bisogno di una alimentazione indipendente Questo richiede la progettazione della rete con una copertura quasi totale dell'alimentazione
24 Sicurezza di base: infrastruttura Eavesdropping e VLAN Attualmente il traffico voce è di solito in chiaro pertanto è molto facile ascoltare le telefonate IP utilizzando comuni tecniche di eavesdropping: questo è sicuramente un problema quando le conversazioni sono su argomenti sensibili. Per prevenire ciò si tende a creare nelle LAN delle Virtual-LAN (VLAN) riservate al traffico telefonico.
25 Segmentazione Dati e Voice VLAN 50 VLAN 10 Trunk Port
26 Segmentazione Dati e Voice L interazione tra dati e voce deve avvenire con un firewall Call-Process Manager Voice Gateway User System Corporate Server V Voice Segment Data Segment User System Proxy Server Voic Server Server
27 Sicurezza di base: infrastruttura DoS nelle reti VoIP: Signaling, Media e Gateway/Trunk Attacchi di tipo Denial-of-Service (DoS) si tramutano per la fonia in abbassamento della qualità o addirittura impossibilità di fare e ricevere telefonate. In particolare, il DoS può interessare i protocolli di segnalazione causando ritardi nelle chiamate o impossibilità a stabilire la chiamata. N.B.: considerare il caso, quando la rete non ha implementata una configurazione sufficiente di QoS per il traffico voce, del download di grandi documenti con ftp
28 Sicurezza di base: infrastruttura Raddoppio dei target IP Considerazione statistica: ogni telefono IP su una rete è ovviamente un indirizzo IP utilizzato in più. Da un punto di vista della gestione della rete e della sicurezza questo significa avere una quantità ben più alta, indicativamente il doppio, di device: quindi potenziali bersagli.
29 Sicurezza di base: infrastruttura Nessuna autenticazione Nelle configurazioni usuali i telefoni IP non sono autenticati, o l'autenticazione è basata sull'indirizzo MAC Ethernet, pertanto è facile impersonare un telefono IP con tutte le conseguenze: dirottamento della chiamata, intercettazione, ecc...
30 Sicurezza a livello applicativo VoIP, applicativi e telefoni IP Più è grande il codice e gli applicativi, più grande è la possibilità che vi siano errori nei protocolli, nelle implementazioni dei protocolli, nella interazione tra i protocolli e nella realizzazione pratica dei programmi. Quindi è necessario pensare ad un telefono IP in modo molto simile ad un usuale PC ed aspettarsi che possa essere soggetto ad attacchi, a virus, worm ecc.
31 Sicurezza a livello applicativo VoIP Server I call-manager e gate-keeper, vale a dire i server che gestiscono un impianto di telefonia IP, in genere non sono altro che applicazioni che girano su Sistemi Operativi noti: Da questi ereditano tutte le potenziali vulnerabilità.
32 Sicurezza a livello applicativo Unified-messaging e attacchi VMAIL Lo unified messaging è il punto di contatto fra mondo dati e voce: fra mondo e voic . La possibilità di accedere ai file vocali via PC o tramite un programma di posta elettronica e viceversa unisce i due mondi voce e dati: ovviamente si apre a ricevere in eredità tutta una serie di attacchi a livello applicativo finora relegati esclusivamente all'uno oppure all'altro mondo.
33 Sicurezza a livello applicativo Softphone (applicazioni VoIP per PC) Il telefono IP ha sostanzialmente la forma di un telefono, ma è in fondo solo una applicazione di rete. Questa applicazione può anche essere implementata su di un qualunque Personal Computer che diventa al tempo stesso anche un telefono IP, detto softphone. Il softphone è una normale applicazione e finisce per ereditare tutte le vulnerabilità tipiche dei PC: vulnerabilità del Sistema Operativo, virus, worms ecc., perdita/furto del portatile e così via. Inoltre la stessa presa di rete è utilizzata sia per il traffico dati che per quello voce, e come abbiamo visto la separazione dei due è critica nelle infrastrutture VoIP. Un PC softphone diventa perciò un punto molto critico nell'infrastruttura VoIP in quanto è in una posizione ottima per effettuare vari attacchi descritti precedentemente
34 Protezione dell infrastruttura VoIP versus firewall L'utilizzo di firewall per filtrare e proteggere il traffico VoIP è sicuramente una buona idea, ma si scontra con almeno due problemi: Il primo è l'ulteriore ritardo aggiunto dai firewall al tempo di percorrenza dei pacchetti VoIP, che però per buoni firewall è praticamente trascurabile. Il secondo è il grande numero di protocolli necessari ad una telefonata IP ed il fatto che molti di essi richiedono l'apertura di porte dinamiche, ovvero non fisse ma concordate di volta in volta tra i device destinatari del traffico. Questo richiede che i firewall siano in grado di capire quali porte debbano essere aperte e chiuse dinamicamente.
35 Protezione dell infrastruttura Realtime/QoS versus Sicurezza e Crittografia Se la voce su IP è intercettabile ed i device sono difficilmente autenticabili ci può aiutare la cifratura Attenzione: la cifratura introduce un problema di latenza (cifrare il dato in tempo reale è un compito gravoso per i telefoni, callmanager, gateway e per i dispositivi di instradamento). Una delle poche situazioni ove la cifratura del traffico VoIP di solito non è problematica, una volta che si tiene conto dei ritardi aggiunti, è quando si instrada traffico VoIP WAN su tunnel IPSEC dedicati.
36 Protezione dell infrastruttura IDS e firewall su traffico cifrato. Se il traffico è cifrato, il firewall, il Network Intrusion Detection e le tradizionali tecnologie di analisi e filtraggio non possono fare alcunché per proteggere la rete e gli applicativi poiché non sono in grado di capire cosa viene trasportato sulla rete. Gli Host Based Intrusion Detection System sono gli unici che ben si sposano alla cifratura, ed in questo caso è fortemente consigliato il loro impiego sui gatekeeper, call-manager, softphone ed in generale su qualunque sistema di VoIP implementato su sistemi operativi general-purpose.
37 Conclusioni Il VoIP offre degli indubbi benefici di gestione e sfruttamento delle risorse della propria rete informatica. D'altro canto è una tecnologia giovane, complessa e purtroppo sviluppata almeno sino a poco tempo fa senza troppa attenzione alle problematiche di sicurezza. Con una adeguata implementazione e l'aiuto degli esperti del settore, l'adozione di VoIP può essere fatta in ragionevole sicurezza e con indubbi benefici.
38 Grazie per l attenzione Q&A Giancarlo.turati@fasternet.it
Centralino telefonico OfficeServ 7100
Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico
DettagliIl VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward
Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla
DettagliSviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali
1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:
DettagliIntroduzione al VoIP
Introduzione al VoIP Cos è il VoIP (Voice over IP)? tecnica che consente la comunicazione telefonica attraverso Internet Reso possibile da prestazioni di accesso ad Internet in rapida crescita negli ultimi
DettagliVOIP CALL RECORDER VCR2
VOIP CALL RECORDER VCR2 Networking review Abelya S.r.l. Via A. Stradella 137 00124 Roma 1 VoIP Recording VoIP (Voice over IP) è quella tecnologia in grado di offrire servizi voce su reti IP standard, sia
DettagliCentralino Telefonico Samsung OfficeServ 7030
Centralino Telefonico Samsung OfficeServ 7030 Il centralino telefonico OfficeServ 7030 pur provvisto di un ampio insieme di funzionalità vuole coprire principalmente le esigenze delle piccole realtà aziendali.
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliRETI INTERNET MULTIMEDIALI
RETI INTERNET MULTIMEDIALI VoIP: Problematiche di Deployment Il documento è adattato da materiale cortesemente messo a disposizione dai Prof. Antonio Capone, Flaminio Borgonovo e Stefano Paris IL DIMENSIONAMENTO
DettagliIP Telephony & Sicurezza: La soluzione esiste
IP Telephony & Sicurezza: La soluzione esiste Uno dei principali fattori di spinta nell evoluzione del Networking di questi anni è la cosiddetta Convergenza, ovvero la visione di una singola piattaforma
DettagliTeleassistenza Siemens
PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità
DettagliCriticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008
Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip
DettagliUtilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a
Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliCentralino telefonico Samsung Officeserv 7030
Centralino telefonico Samsung Officeserv 7030 Modularità Il design del sistema OfficeServ 7030 è basato su un unico Cabinet espandibile a due. Equipaggiamento OfficeServ 7030 introduce una soluzione All-in-One
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliVoipExperts.it SkyStone - Introduzione
VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliImmagina di proteggere la tua azienda in modo unico
Enteprise IP Solutions All-in-one solution 7400 Sistemi Telefonici Samsung Immagina di proteggere la tua azienda in modo unico OfficeServ 7400: il nuovo sistema telefonico per un azienda che arriva prima.
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
DettagliSaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza
SaeetNet division Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza Soluzioni per l ICT SaeetNet è la divisione di SAEET S.p.a. costituita nel Gennaio del 2006, focalizzata
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliVoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network.
VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. La trasmissione di voce in tempo reale su di una rete IP (Internet Protocol), conosciuta anche come Voice over IP
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliVoce su IP e Telefonia su IP
Voce su IP e Telefonia su IP Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi VoIP - 1 M. Baldi: see page 2 Nota di Copyright Questo insieme di trasparenze (detto
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliColt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati.
Colt VoIP Access Presentazione ai clienti Nome del relatore 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Esigenze aziendali Siete alla ricerca di metodi che vi consentano di
DettagliCos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
DettagliMonitoraggio per Risparmio Energetico
Monitoraggio per Risparmio Energetico DESCRIZIONE Il monitoraggio continuo dei parametri fisici in qualsiasi contesto ha il vantaggio di poter conoscere e correggere in tempo reale gli sprechi energetici,
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliTelefonia VoIP - CENTRO ASSISTENZA INFORMATICA COMPUTER PC MAC HP NOTEBOOK DESKTOP SA. COS'è IL VoIP 1 / 41
COS'è IL VoIP 1 / 41 In cosa consiste il VoIP? 2 / 41 Per VoIP (Voice Over Internet Protocol o Voce Tramite Protocollo Internet) si intende una tecnologia cap 3 / 41 Questo può viaggiare compresso in "pacchetti"
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliVMware. Gestione dello shutdown con UPS MetaSystem
VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:
DettagliIndirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato
Indirizzo IP statico e pubblico Indirizzo IP statico e pubblico del tipo 192.168.0.7 Indirizzo IP statico e privato del tipo 192.168.0.1 Indirizzo IP dinamico e pubblico del tipo 192.168.0.2 del tipo 192.168.0.3
DettagliSOLUZIONE VoIP SCHEDA TECNICA. Linea di soluzioni integrate per le aziende
SOLUZIONE VoIP Linea di soluzioni integrate per le aziende SCHEDA TECNICA I punti cardine della soluzione AstBox sono sintetizzabili in: Least Cost Routing Lo scopo è la riduzione dei costi delle telefonate
DettagliSoluzioni tecnologiche per isole ecologiche
Soluzioni tecnologiche per isole ecologiche Soluzioni Tecnologiche per Isole Ecologiche Le nuove apparecchiature della serie CuboMat (gestione isole ecologiche) e della serie CuboStar (distributori di
DettagliVoip risparmio e tanti vantaggi
Voip risparmio e tanti vantaggi Giuseppe Augiero 21 ottobre 2011 - Linux Day 2011 - Camera di Commercio di Pisa 1 Agenda Voip: stato dell arte. I vantaggi della tecnologia. Soluzione Open Source. Le applicazioni.
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliVerifica scritta di Sistemi e Reti Classe 5Di 26.11.2015
Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
Dettaglil'introduzione a Voice over IP
Voice over IP (VoIP) l'introduzione a Voice over IP Voice Over IP (VoIP), noto anche come telefonia tramite Internet, è una tecnologia che consente di effettuare chiamate telefoniche tramite una rete di
DettagliUna Soluzione di NAT Traversal per un sistema di comunicazione VOIP per una PMI
tesi di laurea Una Soluzione di NAT Traversal per un sistema di comunicazione VOIP per una PMI 2005-2006 relatore Ch.mo prof. Massimo Ficco correlatore Ch.mo prof. Giuseppe Cinque candidato Vincenzo Golia
DettagliRETI INFORMATICHE Client-Server e reti paritetiche
RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,
DettagliGestione delle Reti di Telecomunicazioni
Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it
Dettagli3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
DettagliCi sono circa 700.000 centralini in Italia
Ci sono circa 700.000 centralini in Italia Il 90% è un centralino tradizionale Un centralino si cambia ogni 10-12 anni Se ho 200 clienti, posso vendere 20-30 centralini l anno con un fatturato di +150.000
DettagliLa VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o
Dettagli* Sistemi Mobili e VOIP *
* Sistemi Mobili e VOIP * Luca Leone lleone@thundersystems.it Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una
DettagliLAN Sniffing con Ettercap
ICT Security n. 26, Settembre 2004 p. 1 di 7 LAN Sniffing con Ettercap In questa rubrica non ci siamo occupati molto dei problemi di sicurezza delle reti locali, le LAN, un po' perché sono fin troppo discussi
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliLa sicurezza del VoIP
La sicurezza del VoIP Dott. Ubaldo Bussotti Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione bussotti@cnipa.it Argomenti Costi e benefici La
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliGruppo Multimedia CCR Report. Stefano Zani (INFN CNAF) Alfredo Pagano (INFN CNAF)
Gruppo Multimedia CCR Report Stefano Zani (INFN CNAF) Alfredo Pagano (INFN CNAF) Commissione Calcolo e Reti Roma, 12-13 Dicembre 2006 Il nuovo servizio di Audio Conferenza dell INFN Ai due sistemi per
DettagliSERVIZIO SISTEMI INFORMATIVI
SERVIZIO SISTEMI INFORMATIVI Prot. n. Misure finalizzate al contenimento della spesa (art. 2 Commi 594-599 della Legge 244/2007 - Legge Finanziaria 2008) Relazione sulle misure per il contenimento delle
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliSMS Banking. MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi
SMS Banking MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi Sommario 1. PROPOSTE PER L'UTILIZZO DI SMS IN AMBIENTE BANCARIO... 3 1.1 IN
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
DettagliIntegrazione di impianti
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Integrazione di impianti come esempio di convergenza su IP utile per la domotica Domotica
DettagliT R A S F O R M A L A T U A L A N I N R E T E T E L E F O N I C A IL PIÙ DIFFUSO CENTRALINO SOFTWARE IP affidabilità organizzazione web management V O I S P E E D È U N P R O D O T T O H A R P A X Harpax
DettagliCreare connessioni cifrate con stunnel
ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliSicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
DettagliApparecchiature di Rete
All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5
DettagliSicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliW2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)
W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliSICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO
SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.
DettagliSicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure
UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliLa conservazione digitale tra obblighi e opportunità
Giuseppe Santillo La conservazione digitale tra obblighi e opportunità Bologna 13 Maggio 2014 AGENDA O INDICE Gli impatti normativi in tema di conservazione La conservazione digitale: un obbligo normativo
DettagliPROGETTO V.O.C.I. Voice Over Consortium Infrastructure
PROGETTO V.O.C.I. Voice Over Consortium Infrastructure AGENDA SCENARIO OBIETTIVI DEL PROGETTO ORGANIZZAZIONE E DURATA DEL PROGETTO DESCRIZIONE DELLE SERVICE ACTIVITY STATO DI AVANZAMENTO DEL PROGETTO PREVISIONE
DettagliVoce su IP e Telefonia su IP
Voce su e Telefonia su Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle
DettagliAspetti di sicurezza in Internet e Intranet. arcipelago
Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliLaboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto
Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di
DettagliCosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliPiù processori uguale più velocità?
Più processori uguale più velocità? e un processore impiega per eseguire un programma un tempo T, un sistema formato da P processori dello stesso tipo esegue lo stesso programma in un tempo TP T / P? In
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliOfferta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.
Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliIL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control
IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
Dettagli