LA SICUREZZA INFORMATICA:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LA SICUREZZA INFORMATICA:"

Transcript

1 Ing. Fabio Binotto LA SICUREZZA INFORMATICA: INDICAZIONI PRECAUZIONALI, ORGANIZZATIVE ED ASPETTI TECNICI. PARTE I [1] Cosa è la sicurezza informatica. [2] I pericoli per i sistemi informatici. La conoscenza dei rischi come strumento per un corretto comportamento. [3] Gli aspetti della sicurezza. Un approccio sistemico al problema della sicurezza. [4] La sicurezza fisica del sistema informatico. Come rendere robuste le fondamenta del sistema. [4.1] La sicurezza di area. [4.2] La continuità del servizio. [5] Gli interventi di manutenzione ed aggiornamento. Evitare i problemi prevedibili connessi alle strutture utilizzate. [6] La sicurezza logica. Le risorse software e le modalità d uso finalizzate alla sicurezza. [6.1] Sicurezza degli accessi: la password. [6.2] La crittografia ed i certificati digitali. [6.3] Integrità logica dei dati. [6.4] Protezione da virus. [6.5] Il salvataggio o backup. Tipologie di backup e modalità attuative. 1

2 [6.6] La politica di sicurezza. La sicurezza del sistema informativo aziendale richiede consapevolezza e regole di comportamento omogenee e coerenti. [7] La legge sulla Privacy e la sicurezza. Riferimenti informativi e tecnici 2

3 [1] Cosa è la sicurezza informatica. Un sistema viene considerato sicuro quando è in grado di garantire il soddisfacimento delle proprietà di confidenzialità, integrità e disponibilità. Specificando, quando è possibile garantire che: ogni utente possa accedere esclusivamente alle informazioni di sua competenza (confidenzialità), ogni utente possa modificare solo informazioni di sua competenza (integrità), e ogni azione intrapresa da persone non autorizzate che miri ad impossessarsi di una qualunque risorsa del sistema venga preventivamente bloccata (disponibilità). La sicurezza informatica consiste nelle misure organizzative e tecniche atte a proteggere un insieme di calcolatori e le informazioni che essi contengono. E chiaro che quanto più l informatica automatizza procedure organizzative e quanto più l azienda si apre alla rete Internet, tanto più questo fattore diviene importante. Tutte le misure di sicurezza influenzano le prestazioni del sistema, quindi risulta di solito necessario un compromesso tra il livello di sicurezza e le prestazioni desiderate. Bisogna comunque definire il problema, rispondendo alle domande: Cosa si cerca di proteggere? I dati, gli accessi ai server, gli accessi alla rete, la disponibilità dei server. Segreti commerciali, informazioni private, reputazione... Come si protegge? La risposta sta nella politica di sicurezza; Da cosa si protegge? Quali sono i rischi? Attacchi interni, hacker casuali, hacker professionisti, disastri e catastrofi naturali Bisogna fare una analisi dei rischi per individuare i punti di debolezza del sistema; Chi ha la nostra fiducia? Impiegati, clienti, soci Determinare i vari livelli di fiducia per ogni categoria individuata. Quanto si vuole spendere per questi livelli di protezione? Denaro, tempo di configurazione, tempo di amministrazione inconvenienti per gli utenti [2] I Pericoli per i sistemi informatici. I rischi possono essere classificati a seconda dell origine: 3

4 - Interni: sono rischi connessi alle attività dei dipendenti dell azienda. Secondo le statistiche sono i rischi più probabili (più del 50%). - Esterni: sono quelli collegati ad attività di persone non dipendenti. Le tre principali categorie di persone che tentano di accedere ai sistemi sono: 1. Hackers e crackers: i primi cercano di trovare buchi nel software i primi con lo scopo di conoscenza e di segnalare i problemi ai produttori di software, i secondi hanno scopi di sfida, desiderio di danneggiare ed alterare i sistemi e dati; tutavia la maggior parte sono persone senza esperienza, desiderosi di lanciare i tools automatici e vedere cosa succede; 2. Phreakers: sono analoghi agli hackers e crackers, ma si dedicano alle linee telefoniche ed ai centralini; 3. Information warriors: sono dei cracker professionisti, con scopi economici e/o politici; - Ambientali: sono quelli relativi ad eventi quali: incendi, terremoti, allagamenti. I rischi classificati a seconda delle cause: - Dovuti a carenze organizzative (responsabilità non correttamente assegnate, sottovalutazione dei rischi etc.). - Dovuti a colpa: rischi causati da ignoranza, incuria o leggerezza, e quindi conseguente danneggiamento di componenti hw o sw. - Dovuti a dolo: rischi causati volontariamente con conseguente danneggiamento volontario di hardware o software. I rischi classificati a seconda delle modalità: - Guasti delle apparecchiature. - Intercettazioni (scanning o sniffing); possono essere un preludio ad un attacco vero e proprio, allo scopo di scoprire le porte attive di un sistema o le password di accesso digitate in rete. Nota: molti protocolli utilizzati non usano la crittografia per criptare le informazioni; queste viaggiano in chiaro. Esistono anche strumenti per lo scanning di numeri telefonici alla scoperta di modem collegati. - Ingegneria sociale: ricerca di informazioni con metodi sociali e psicologici; 4

5 - Backdoor: punti di ingresso non noti nel software del sistema (sono esempi: BackOrifice, Netbus o Sub); - Cavalli di Troia: sw predisposto per operare in modo non noto all utente. - Denial of service: medoti di attacco che che saturano le capacità di server e delle reti: connessioni TCP, spazio sui dischi etc. Non è necessario avere accesso al sistema, ma ai servizi che il sistema fornisce; - Virus: i virus sono dei programmi software che vengono caricati sul computer in vari modi (allegati alla posta, scarico da siti internet, propagazione su cartelle condivise in rete etc.). Cosa fa un virus all interno del computer dipende da cosa è stato programmato a fare. Alcuni agiscono come bombe ad orologeria e si possono attivare in particolari condizioni, ad esempio in una certa data; altri possono rimanere latenti per poi agire quando viene attivato un certo programma; un certo virus potrebbe modificare configurazioni di sistema e così via; alcuni virus spediscono agli indirizzi di posta che trovano sul computer locale, documenti presi a caso tra quelli registrati. - Falsificazione di un utente (con possibilità di accesso, manomissione ed asportazione di dati riservati); - Conquista di un sistema maleamministrato per quel che riguarda i servizi remoti; - Conquista di un sistema maleamministrato per quel che riguarda i servizi NFS (Network File System); - Conquista di sistemi condivisi Windows; le directory condivise sono pericolose anche per certi virus che usano proprio questa modalità per diffondersi. - Conquista di servizi attivi senza autenticazione; - Conquista di servizi centralizzati di amministraizione quali: SNMP, NIS e Remote Registry; - Utilizzo di dati maliziosi eseguiti su un computer, per provocare ad esempio buffer overflow; sono dati utilizzati in ingresso ai programmi per causare situazioni a cui il programmatore non aveva pensato (casi eccezionali non previsti e gestiti). - Scoperta di bachi software e utilizzo a fini maliziosi; 5

6 - Anomalie sui protocolli utilizzati: ad esempio la frammentazione IP o TCP SYN flooding; [3] Gli aspetti della sicurezza. La sicurezza presenta diversi aspetti che possono essere riassunti essenzialmente in sicurezza fisica e sicurezza logica. Entrambi gli aspetti vanno curati per avere un sicuro sistema informatico. Di seguito si esamineranno le due casistiche in modo più dettagliato. [4] La sicurezza fisica del sistema informatico. [4.1] La sicurezza di area. La sicurezza fisica consiste nel proteggere le persone che operano sui sistemi, le aree e le apparecchiature. Tutte le altre misure di sicurezza sono prive di significato se i server non sono al sicuro fisicamente. Le misure di sicurezza variano considerevolmente a seconda delle dimensioni e dell organizzazione del sistema informativo. Generalmente si parla di Sicurezza di area e di Sicurezza delle apparecchiature hardware. La sicurezza di area previene gli accessi fisici non autorizzati, danni o interferenze nello svolgimento dei compiti dell IT. Le contromisure possono essere: protezioni perimetrali dei siti, controlli fisici all accesso, protezione fisica dei supporti. La sicurezza delle apparecchiature hardware riguarda sia la protezione da danneggiamenti, furti, manomissioni che la sicurezza degli impianti di condizionamento e di alimentazione. I locali devono essere mantenuti a temperatura adeguata e costante. Alcune macchine, prima di avere una temperatura interna troppo elevata, interrompono da sole il proprio funzionamento. Altre, senza controlli di temperatura, potrebbero mal funzionare o danneggiarsi. E bene che i server e le apparecchiature di rete siano tutte riunite in appositi locali, per facilitarne la sorveglianza: console, spie luminose e rumorosità si parti in movimento meccanico (dischi [atterraggio delle testine] e ventole). I locali 6

7 devono essere ad accesso limitato. [4.2] La continuità del servizio. La continuità del servizio richiede che le apparecchiature possano sempre funzionare, o per lo meno avere una alta disponibilità fisica ed un minore tempo di ripristino. La disponibilità fisica viene definita come: D = (MTBF / (MTBF + MTTR)) MTBF = tempo medio tra malfunzionamenti MTTR = tempo medio per le riparazioni Nel caso un sistema sia costituito da due elementi, con disponibilità note d1 = 0.9 e d2 = 0.9, la disponibilità totale vale: dtot = 0.9 * 0.9 = Generalmente una catena è resistente quanto il suo anello più debole. Per rendere affidabile un sistema bisogna duplicare le sue parti più deboli. Allora la disponibilità complessiva diviene dc = d * ( 2 d) = 0.9 * ( 2 0.9) = Generalmente non ha senso arrivare alla triplicazione dei dispositivi, perché, come si può calcolare, i benefici crescono ben di poco, mentre i costi diventano tripli. Se non sono disponibili i dati sul MTBF e sul MTTR si possono adottare altri criteri che sono: duplicare le apparecchiature più importanti ( ad esempio un server o un router attraverso cui passano tutti i collegamenti tra reti remote), oppure duplicare le apparecchiature che in caso di guasto sono più difficili da reperire sul mercato. Va tenuto in ogni caso conto del tipo di contratto di assistenza, del tempo di intervento garantito, e del tempo garantito per la risoluzione del problema, anche questo da specificarsi contrattualmente (ad esempio possono essere quattro ore per l intervento e una giornate lavorativa per la risoluzione del problema). La continuità di servizio richiede anche la continuità di alimentazione elettrica. I gruppi di continuità elettrica sono denominati in inglese UPS (Uninterruptible Power Supply) e vanno distinti dai gruppi elettrogeni. I primi permettono di avere, in presenza di energia elettrica, un filtro su eventuali picchi o microinterruzioni di tensione, cioè agiscono da regolatori di tensione; nel 7

8 caso di mancanza di energia elettrica, continuano ad alimentare il server a cui sono collegati con una autonomia variabile, ma in genere di qualche decina di minuti, che consente di far uscire gli utenti e spegnere in maniera corretta il database ed il server. Infatti, molti sistemi operativi non scrivono immediatamente i dati sul disco. Il sistema esegue la memorizzazione in memorie temporanee delle operazioni di scrittura sul disco ed aspetta i momenti di pausa del microprocessore per farlo. Raggiunto un determinato limite, i dati vengono scritti sul disco. In caso di interruzione di energia elettrica tutti i dati in questione andrebbero persi. I gruppi elettrogeni consentono di continuare normalmente le attività o per lo meno di non spegnere i server centrali. Per i gruppi di continuità verificare se le caratteristiche sono espresse secondo il Sistema Internazionale o secondo il più vago metodo della potenza informatica. [5] Gli interventi di manutenzione ed aggiornamento. Gli interventi di manutenzione ed aggiornamento variano da sistema a sistema. In generale la manutenzione riguarda le seguenti aree: - L hardware: server, client, apparecchiature di rete, gruppi di continuità, condizionatori, stampanti, terminali. Gli interventi sull hardware sono molto ridotti, rispetto a quelli sul software; si tratta di verificare periodicamente lo stato di funzionamento delle apparecchiature, tramite caratteristiche fisiche dirette o misurazioni via software (console o SNMP). Tali indicatori consentono di valutare la funzionalità e la sufficienza di un apparecchiatura. E importante salvare le configurazioni di tutte le apparecchiature, in modo da poter procedere a rapide sostituzioni e conservare una mappa che descriva le apparecchiature di rete, gli indirizzi e la dislocazione fisica. - Il software: qui si concentra sicuramente la maggior parte degli interventi di manutenzione ed aggiornamento (questo tipo di attività riguarda la parte di sicurezza logica ). I punti salienti sono: L aggiornamento del sistema operativo e dei problemi noti; L aggiornamento del database e dei problemi noti; L aggiornamento del software di rete e dei problemi noti; L aggiornamento in generale dei programmi e dei loro problemi; La verifica dello stato dei file system e dei meccanismi di protezione per files e directory; 8

9 La verifica dello stato delle basi di dati (es.: occupazione di spazio, frammentazioni, numero di estensioni automatiche); Verifica dei files di log del sistema, della rete e dei database; [6] La sicurezza logica. Riguarda tutto il software utilizzato, le procedure e le politiche aziendali, l addestramento e l educazione degli utenti. La sicurezza logica riguarda la protezione delle informazioni sia in relazione al loro corretto utilizzo, sia alla loro gestione e manutenzione nel tempo. Per la sicurezza logica, le norme ISO individuano i seguenti servizi di sicurezza: - Autenticazione (garantisce sulla identità del mittente e sull autenticità dei dati ricevuti). - Confidenzialità o riservatezza (evitare che persone non autorizzate carpiscano informazioni in modo non autorizzato, e quindi protezione da attacchi passivi). - Integrità ( assicura che tutti i dati siano disponibili, siano originali e non modificati o scambiati nella sequenza) - Non ripudio ( serve a garantire in modo incontestabile l avvenuta ricezione di un messaggio o l avvenuta spedizione). I meccanismi di sicurezza rappresentano le modalità con le quali è possibile realizzare i servizi di sicurezza. Le norme ISO individuano dei meccanismi di sicurezza: - Meccanismi per il controllo degli accessi - Cifratura o crittografia - Meccanismi per l autenticazione - Firma digitale - Integrità dei dati [6.1] Meccanismi per il controllo degli accessi: la password. Gli accessi al sistema informatico devono avvenire solamente secondo modalità prestabilite. Il controllo degli accessi può essere visto come un insieme 9

10 di [utenti, processi] che accedono in moco controllato ad [applicazioni, dati, programmi], mediante operazioni di [lettura, aggiornamento, esecuzione, cancellazione]. Il meccanismo più usato per il controllo degli accessi è quello della password. Il meccanismo della password rappresenta un passo importante nella direzione della sicurezza, per lo meno negli ambienti più ristretti di uffici non collegati a reti ampie e con accessi controllati. Chi utilizza la tecnica delle password, ha comunque creato delle regole di comportamento e dei protocolli per la loro gestione come: - limitare il numero delle persone che gestiscono la procedura di registrazione e rilascio delle password; - consegna a mano della password all utente in busta chiusa; - la password ha carattere temporaneo e validità sufficiente a consentire l accesso per cambiarla; - la password viene registrata nel computer in forma crittografata; - viene definita una durata massima per ogni password in modo che l utente sia costretto a cambiarla frequentemente (es.: giorni); - vengono memorizzate per ogni utente le password vecchie in modo che non possano essere riutilizzate, se non dopo un certo tempo; - si consiglia di non impiegare parole di senso compiuto o aventi attinenza con la vita privata dell individuo; - la password non deve essere compresa in un vocabolario; - si limita il numero di tentativi di accesso; - i diritti di accesso sono limitati e rivisti periodicamente; - evitare di usare programmi per personal computer che memorizzino le password e gli identificativi; - le password utilizzate da addetti di terze parti dovrebbero essere bloccate dopo ogni utilizzo; Il meccanismo della password non è di per sé sicuro, e questo per il modo con cui vengono gestite le password dagli utenti e dai protocolli di rete. Gli utenti scelgono password facili da indovinare. Sono stati costruiti appositi programmi per indovinare le password, essendo forniti di appositi dizionari. Tali programmi consentono di indovinare almeno il 20% delle password di centri di calcolo di università, aziende ed enti pubblici. Quando un utente in rete chiede di collegarsi ad un server, e quindi viene autenticato, la sua password viene inviata via rete al calcolatore remoto che provvede a verificarne la validità. Nel caso di un sistema, ad esempio, Unix, in cui si voglia attivare una sessione nome utente e password per l accesso transitano in chiaro. 10

11 Sono stati costruiti dei software (sniffer) che consentono di intercettare le password e quindi di utilizzarle per accessi abusivi, oltre ad intercettare altri messaggi in transito. Un meccanismo più sicurdo di quello della password è il meccanismo delle onetime password si basa sull uso di password che possono essere utilizzate una sola volta. Esse consentono di evitare il problema dovuto all uso di sniffer. Ogni utente viene fornito di una lista di password, e ne usa una di nuova ogni volta che si collega (seguendo l ordine della lista). Questo meccanismo talora è implementato con l uso di calcolatori tascabili che consentono di eseguire automaticamente le funzionalità descritte. Altro meccamismo è quello delle password che cambiano in sincronia con quelle del server. A questo meccanismo si sono aggiunti altri meccanismi di autenticazione forte quali i metodi biometrici ( identificazione dell impronta digitale, della forma della mano, dell iride, della retina, della firma, della voce), ed i certificati digitali (standard internazionale X.509). Essi si basano sulla crittografia a chiave asimmetrica, per cui ogni utente viene dotato di un certificato che lo identifica costituito da una chiave privata (tenuta segreta) ed una chiave pubblica. [6.2] La crittografia ed i certificati digitali. La crittografia è l equivalente immateriale di una cassaforte. E una tecnica che, mediante algoritmi matematici, trasforma i messaggi rendendoli comprensibili solo a chi conosce la chiave necessaria. Il messaggio in chiaro viene crittografato mediante una chiave, la Chiave1 diventa testo cifrato che viene decrittato solo mediante la chiave Chiave2 tramite la quale diventa ancora testo in chiaro. Chiave1 e Chiave2 possono o no essere le stesse; Nel primo caso ho l algoritmo a chiave segreta, che usa una sola chiave; Nel secondo caso ho l algoritmo a chiave pubblica, che usa una coppia di chiavi; tra le due chiavi, pubblica e privata, esiste una relazione matematica; la chiave privata e pubblica sono due numeri primi molto grandi, fattori di un altro numero più grande. Tutto ciò che viene codificato con un numero può essere decodificato solo con l altro. I certificati digitali si basano sulla crittografia a chiave asimmetrica. Il certificato 11

12 digitale è costituito da una copia di chiavi (privata e pubblica) che lo identificano. L utente custodisce la chiave privata, segreta. Ogni messaggio cifrato con la chiave pubblica, può essere interpretato correttamente solo con la corrispondente chiave privata. In questo modo è possibile identificare l utente: chi vuole identificarlo, gli trasmette un numero casuale, e cifrato con la chiave pubblica. Se l utente è in grado di decifrare il contenuto del messaggio allora è esattamente chi dichiara di essere. Tutte queste fasi sono svolte automaticamente grazie ad una smart card su cui viene depositata la firma segreta dell utente. Lo stesso meccanismo basato sulla chiave digitale può essere usato per realizzare la firma digitale sui documenti. Un ente certificatore, la PKI (Public Key Infrastructure) distribuisce pubblicamente su richiesta la chiave pubblica. I compiti della PKI sono: - l emissione dei certificati digitali; - la gestione di un archivio in rete che contiene tutti i certificati emessi; - la revoca dei certificati; - la gestione di un archivio dei certificati revocati. - Le chiavi simmetriche utilizzate negli U.S.A. sono tipicamente di 128 bit, che ha 3*10 alla 38 combinazioni; le chiavi a 40 bit ne hanno circa mille miliardi, cioè 1*10 alla 12. Inizialmente in Europa erano disponibili solo chiavi a 40 bit, per restrizioni all esportazione degli algoritmi di cifratura; ora esitono anche soluzioni europee con chiavi a 128 bit. Quanto tempo occorrerebbe per indovinare i bit di una chiave a 128 bit? Procedendo a caso, dovremo fare un numero di tentativi pari alla metà delle possibilità, e se avessimo a disposizione un miliardo di pc, ognuno capace di testare un miliardo di chiavi al secondo, il tempo necessario sarebbe maggiore dell attuale età dell universo. Quindi un attacco basato sulla capacità computazionale non può sortire alcun effetto. Le chiavi pubbliche sono molto più lunghe: per uso personale a 768 bit, aziendale a 1024 bit e di estrema sicurezza a 2048 bit. Sono possibili attualmente in Internet diverse soluzioni: [a] cifratura concordata tra utenti; [b] il protocollo SSL; [c] il protocollo SET; [d] altri schemi di carattere proprietario; [a] Nella cifratura concordata tra utenti, questi concordano un metodo di cifratura (anche proprietario, visto che non c è alcun interesse che altre persone al di 12

13 fuori di loro conoscano i messaggi), si scambiano preventivamente le chiavi e poi possono comunicare in modo cifrato. Si costituisce così una VPN (Virtual Private Network), in cui i due dispositivi dei due utenti cifrano e decifrano i messaggi, garantendo la riservatezza degli stessi. [b] Utilizzando il protocollo SSL, si impiega una soluzione crittografica mista, cioè si utilizza sia la cifratura a chiave pubblica che quella a chiave segreta. Facciamo un esempio semplificato (in realtà si usano più chiavi). Supponiamo che un cliente si colleghi ad un negozio in Internet. La connessione sicura viene così stabilita: all atto del collegamento, il cliente riceve la chiave pubblica dal negoziante, ed un certificato che garantisce la appartenenza della chiave a quell esercizio da parte di una entità garante; il programma del cliente genera un numero random (casuale) per ogni collegamento, ed invia un messaggio cifrato con tale numero al negozio. Per consentire la comprensione, invia anche tale numero casuale cifrandolo con la chiave pubblica del negoziante. Solo il negoziante in possesso della chiave privata abbinata alla pubblica può risalire al numero casuale, cioè la chiave generata dal cliente. Chiunque dovesse registrare questo colloquio non potrebbe entrare in possesso della chiave random e quindi non potrebbe conoscere il contenuto dei messaggi che normalmente conterranno il numero di carta di credito del cliente. Così tutti i messaggi sono cifrati con chiavi generate al momento e quindi abbiamo un canale privato in quanto tutte le comunicazioni sono cifrate, un canale autenticato in quanto il certificato garantisce l identità del commerciante. SSL garantisce la privacy tra client e server. Bisogna che SSL sia implementato sia sul client che sul server. E possibile sovrapporre ad SSL qualsiasi applicazione o protocollo. Come controllare che SSL v2 o v3 sia attivo sul browser: - in Netscape andare in Security/Navigator/Advanced Security e settare Enable SSL v2 e v3; - in Explorer andare in View/Internet Options/Advanced e settare SSL 2.0 e SSL 3.0. [c] Il protocollo SET è nato per il commercio elettronico, ed è stato sponsorizzato, tra gli altri, da Visa e Microsoft. Per poter utilizzare SET, sia il cliente che il negoziante devono farsi rilasciare un certificato. Anche l organismo che svolge la funzione di acquirer, e che verificherà la validità della carta presentata per il pagamento, deve essere munito di certificato e relative chiavi. Ogni attore (cliente, commerciante, acquirer) può decifrare solo le informazioni che lo riguardano e verificare le firme di chi invia i messaggi. Il vantaggio del protocollo è che, se un negoziante si presenta con un certificato valido, significa che vi è una sottostante convenzione con un ente emittente di carte di credito che, indirettamente, avalla la credibilità del negoziante stesso. 13

14 [6.3] Integrità logica dei dati L integrità dei dati si basa sulla sicurezza delle componenti installate, in modo da evitare attacchi attivi: Sistema operativo: i sistemi operativi vanno installati e mantenuti a regola d arte. Esistono opportuni test (penetration test) che permettono di individuare scoperture ed avere indicazione per rimediarvi. Software del database; sono fondamentali la corretta installazione del software di base e delle patches, la configurazione ed il tuning per evitare blocchi o cadute delle prestazioni durante il funzionamento. Applicazioni: anche qui, errori presenti nel software possono consentire di accedere ad un sistema. Si consiglia di tenersi informati sulle patch e di installarle non appena un bug viene risolto. Molte informazioni sono reperibili su internet, agli indirizzi dei noti produttori. Esistono anche siti specializzati. Gestione diritti d Accesso ai files; Collegamenti in rete: bisogna proteggere la rete aziendale connessa ad internet da intrusori esterni. Generalmente si crea un punto di accesso o uscita verso Internet unico. La prima misura consiste nel far analizzare tutti i pacchetti che transitano da un apposito computer il quale deve bloccare tutti i pacchetti che non soddisfano a determinati requisiti. L evoluzione di tali apparecchiature consente distinzioni sempre più dettagliate tre il traffico ammesso e quello non ammesso, compresa la possibilità di verificare la presenza di virus all interno dei messaggi in transito. In sintesi, le apparecchiature fanno una analisi basata sulla presenza o meno, all interno dei pacchetti, di sequenze di bit predefinite (analisi sintattica). Sono alla loro prima generazione gli Intrusion Detection System, che analizzano il traffico di rete, mediante una analisi semantica, per ora rudimentale, provvedendo a segnalare eventuali attacchi o intromissioni indebite. Il fattore umano: Il fattore umano riguarda gli errori che vengono commessi nei sistemi infomatici a tutti i livelli: utilizzo delle password, errata scrittura di programmi di sistema ed applicativi, errori di installazione e configurazione dei sw. Si sono sviluppati degli strumenti per controllare la correttezza delle installazioni dei sistemi operativi: ad esempio COPS, TIGER, ISS, SATAN, CyberCop Scanner 5.5 di Network Associates (, Hacker Shield 2.0 prodotto da Bind View ( ). 14

15 [6.4] Protezione da Virus Un virus informatico svolge queste fondamentali azioni: - copia se stesso su altri programmi presenti nel sitema; - si insedia sulle tabelle di partizione e nel settore di boot di un disco, attendendo il verificarsi di un determinato evento per poter assumere il controllo di alcune funzioni del sistema operativo; - inserisce operazioni automatizzate entro documenti di testo, archivi o fogli di calcolo per compiere azioni nocive; - si autoreplica entro un sistema fino a saturarlo; Si distinguono vari tipi di virus, tra cui: trojan horses, worm, ed i falsi virus, gli hoaxes. Internet è il principale meccanismo di diffusione dei Virus (scarico di software e posta elettronica) ed anche lettura di pagine da siti Web (quando leggo una pagina di un sito scarico una numerosa serie di files). La migliore difesa consiste nell adottare un antivirus e nelle regole comportamentali da osservarsi da parte di tutti. Un antivirus è comunque efficace solo per i virus noti alla data del rilascio, per cui va aggiornato costantemente e diventa subito obsoleto. Tecniche per l aggiornamento dell antivirus: si predispone un computer che scarica periodicamente l aggiornamento; poi si possono attuare due modalità: in un caso i vari computer della rete si aggiornano a partire da questo, a gruppi; in un secondo modo, il computer centrale mediante un software apposito aggiorna tutti gli altri (non aggiornati). Consigli comportamentali: [1] attivare e mantenere aggiornato l antivirus sul proprio computer; [2] attivare tutte le funzionalità che servono (scansione all accensione, della memoria RAM, periodica di tutti i files, della posta elettronica aggiornamenti automatici); [3] evitare di scaricare files da siti poco sicuri; [4] esaminare attentamente il contenuto della posta; se gli allegati di posta sono files eseguibili (*.exe, *.com, *.bat) o altri programmi sospetti, non eseguirli e cancellarli subito; poi svuotare il cestino; [5] verificare i dischetti ed i cd con l antivirus prima di caricarli; in genere ciò vale 15

16 per tutti i software non originali; [6] condividere le cartelle in rete il meno possibile, e con più restrizioni possibile; [7] attivare la protezione da virus macro su Word ed Excel; [8] non rispondere alle richieste delle che richiedono di compiere azioni quali premere un tasto o selezionare un tasto di opzione; [9] tenersi informati (vedere i siti del CERT, McAfee e Symantec); [10] bloccare le notizie fasulle (hoax); [11] alla notizia di nuovi virus pericolosi verificare se sono già disponibili, prima dell antivirus o in contemporanea degli strumenti (tools) che sono mirati per quel virus e permettono in modalità particolari di combatterlo. [6.5] Il salvataggio o backup. Oltre alla sicurezza fisica dei mezzi hardware, ed alla sicurezza di non essere soggette ad intrusioni non consentite, le banche dati vengono protette anche da misure atte a prevenire eventi straordinari, di tipo distruttivo (incendi, alluvioni, etc.). Uno dei metodi fondamentali è quello del backup, cioè la copia, generalmente su nastro, del contenuto di un sistema di calcolo. Ma cosa si deve salvare in un backup, e come devono essere fatti i backup per essere effettivamente tali? [a] Salvataggio del sistema Innanzitutto, a seconda del sistema operativo utilizzato, si hanno a disposizione delle istruzioni diverse per salvare i dischi o le partizioni sui dischi così come sono. Bisogna innanzitutto far uscire tutti gli utenti e chiudere eventuali lavori batch in corso. Si entra quindi in una modalità operativa che prende il controllo della macchina mediante un apposito programma (microkernel) caricato in memoria, il quale dispone di un set di istruzione limitato ma adeguato ai compiti del salvataggio (oltre che ad altri compiti di configurazione), oppure in una modalità chiamata single user mode. Si esegue almeno una volta (finita l installazione) il salvataggio di tutto ciò che è contenuto nel computer: - su sistema operativo Open Vms, si tratta del backup image; - su sistema operativo Unix, di tratta del vdump; - su sistema operativo Windows Nt o generalmente Windows si tratta di una copia completa dei dischi (mediante utility di Backup/Restore o mediante software apposito della 16

17 Tali salvataggi vanno ripetuti almeno una volta l anno, o in occasione di grossi mutamenti nel sistema. Bisogna inoltre tenere a disposizione sempre i dischetti di ripartenza ed i CD originali di installazione, nonché i dischetti di configurazione (ove questi esistano). In queste condizioni è sempre possibile ripartire. [b] Salvataggio corrente dei dati Bisogna poi fare periodicamente i salvataggi dei database, usando le opportune utilities (ad esempio, con Oracle si userà l utility di export con le opzioni opportune, in modo da salvare tutte le entità del database: strutture, dati, definizione di sinonimi etc.). I salvataggi saranno giornalieri, ed eseguiti su una serie di cassette settimanali: ad esempio 5 cassette se vi sono 5 giorni lavorativi. Si disporrà quindi di una cassetta per i lunedì, una per i martedì e così via. Settimanalmente il salvataggio conterrà anche il salvataggio degli applicativi. Le copie vanno conservate in un luogo sicuro (meglio cassaforte ignifuga). Ogni mese o due, si prende una cassetta e la si porta in un altro posto di conservazione, inserendo nella serie di cassette una cassetta vergine. In tal modo le cassette sono conservate in due posti diversi. Si dispone in questo modo di tutta una serie di salvataggi che consentono di risalire a versioni di dati e applicativi di tutta una settimana indietro o eventualmente un mese o due. Potrebbe infatti succedere che si verifichi un errore da tre giorni, ma ci si è accorti solo ora di esso: si potrebbe così risalire agli ultimi dati o programmi corretti, quelli di tre giorni fa. [6.6] La politica di sicurezza. La sicurezza deve essere considerata, da tutti, come componente integrante dell attività quotidiana. Le politiche di sicurezza si basano sul principio che le risorse informatiche sono un patrimonio che va protetto durante tutto il suo ciclo di vita. Sono approvate ed emanate dai vertici dell Azienda e si applicano a tutti i dipendenti, ed alle società 17

18 esterne che interagiscono con essa. Le politiche riguardano: La classificazione delle informazioni (stabilire i criteri secondo cui le informazioni devono essere classificate). La protezione fisica delle risorse (classificazione delle aree aziendali, controlli di accesso alle aree, la sicurezza fisica degli impianti e la sorveglianza). La protezione logica delle informazioni (controllo degli accessi alle informazioni, mantenimento della integrità e riservatezza, sicurezza nella trasmissione e nelle comunicazioni, sicurezza delle stazioni di lavoro e dei PC, sicurezza dello sviluppo delle applicazioni, sicurezza nella gestione operativa delle installazioni informatiche). Norme per il personale (utilizzo delle risorse informatiche, accesso ai sistemi ed ai dati, uso delle password). Piano di continuità operativa (cosa fare nel caso di emergenze). Gestione degli incidenti (definire le responsabilità e le modalità per gestirli). Sviluppo e manutenzione dei sistemi hardware e software. Gestione del sistema di raccolta ed analisi delle transazioni. Le caratteristiche di una buona politica di sicurezza: Meno privilegi possibile; ciò significa dare a meno utenti possibile i privilegi di superutente, le password di sistema, minimizzare il numero di computer che hanno accesso alla nostra rete dall'esterno, concedere la visibilità solo di alcune parti del sistema e solo di quelle necessarie etc. Predisporre più di un livello di difesa: combinare firewall, packet filter, proxy server in modo da rendere difficile la visibilità del sistema; Centralizzare i punti di controllo, di autenticazione e di traffico; Identificare i punti deboli del sistema; esempio: accesso mediante modem dedicato ad internet; In caso di guasto si deve avere chiusura totale del sistema e non 18

19 apertura totale; Tutti gli utenti devono essere partecipi della politica di sicurezza; Più semplice è la soluzione, più semplice è configurarla e verificarla; 19

20 [7] La legge sulla privacy. Nota: è stato pubblicato il testo unico sulla sicurezza e privacy, il D.Lgs. 30 giugno 2003, n Tale testo riassume e rende più esplicita la legislazione precedente. In particolare si rinvia all'allegato B di tale decreto per le sue puntuali indicazioni. [ ] RIFERIMENTI INFORMATIVI E TECNICI Manuale ITSEC: Information Tecnology Security Evaluation Criteria. The site security Handbook, RFC User Security Handbook, RFC TCP/IP Tools and Utilities, RFC 2151 CERT: Computer Emergency Response Team ftp://info.cert.org 20

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Servizio on-line di Analisi e Refertazione Elettrocardiografica Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata?

1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata? FAQ Sommario 1 Come posso registrarmi al servizio?... 2 2 In quanto tempo la posta viene spedita/recapitata?... 2 3 Qualcuno potrebbe leggere la mia posta?... 3 4 Si risparmia rispetto alla posta tradizionale?...

Dettagli

REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO

REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO Presso la Biblioteca Comunale di Pianengo è istituito, con D. G. n., un servizio di utilizzo del computer

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

A tal fine il presente documento si compone di tre distinte sezioni:

A tal fine il presente documento si compone di tre distinte sezioni: Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali

Dettagli

Sistema Informativo di Teleraccolta EMITTENTI

Sistema Informativo di Teleraccolta EMITTENTI Sistema Informativo di EMITTENTI aventi l Italia come Stato membro di origine i cui valori mobiliari sono ammessi alla negoziazione in un altro Stato membro dell Unione Europea Art. 116 bis, comma 1, del

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

Aruba Sign 2 Guida rapida

Aruba Sign 2 Guida rapida Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Antivirus. Lezione 07. A cosa serve un antivirus

Antivirus. Lezione 07. A cosa serve un antivirus Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

GUIDA TECNICA ALLA RENDICONTAZIONE SU SIRIO

GUIDA TECNICA ALLA RENDICONTAZIONE SU SIRIO GUIDA TECNICA ALLA RENDICONTAZIONE SU SIRIO Guida per il compilatore Versione 1.0 Sommario 1 Rendicontazione... 2 1.1 Da cosa è costituita la rendicontazione... 2 1.2 Dove reperire i modelli e come compilarli...

Dettagli

CERTIPOSTA.NET, LA PEC CON TIMENET

CERTIPOSTA.NET, LA PEC CON TIMENET CERTIPOSTA.NET, LA PEC CON TIMENET Il Decreto Legge 185/08 ha introdotto l'obbligo per Società, Professionisti e Pubbliche Amministrazioni di istituire una versione "virtuale" della sede legale tramite

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli