Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine"

Transcript

1 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine OEM Sistemi industriali a livello di impianto Introduzione L accesso remoto protetto ai macchinari, ai dati e alle applicazioni, unito ai più recenti strumenti di collaborazione, permette alle aziende di utilizzare le competenze e le risorse più adatte al momento giusto, indipendentemente dalla loro locazione fisica. I costruttori di macchine hanno l esigenza di ridurre i costi, creare maggior valore per le aziende loro clienti e differenziarsi dalla concorrenza. Questo documento descrive i sistemi per consentire un accesso remoto protetto alle applicazioni e ai dati degli impianti e può essere utilizzato come guida per i costruttori di macchine per collaborare con i loro clienti nella progettazione di un sistema di accesso remoto protetto. Sfide tecniche Tradizionalmente, per fornire assistenza sui sistemi di controllo e automazione industriale (IACS), i costruttori di macchine inviavano personale specializzato in loco oppure utilizzavano metodi quali l accesso con modem (dial-up) senza uso di firewall. Questo tipo di accesso remoto spesso aggira la protezione perimetrale di una rete e rischia di creare una backdoor nel sistema di produzione e di conseguenza una significativa falla alla sicurezza. Poiché i costruttori di macchine desiderano fornire assistenza remota in modo sicuro e rispondere ai problemi in tempo reale, questo metodo non è più sufficiente. Le tecnologie di accesso remoto alle tradizionali reti aziendali, come le Virtual Private Network (VPN) sono ormai disponibili da parecchio tempo. Tuttavia, l uso corretto di queste tecnologie al fine di fornire un accesso remoto efficace ai sistemi IACS presenta delle difficoltà.

2 2 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Queste sono dovute a diversi motivi: I sistemi IACS sono spesso gestiti direttamente dalle unità di produzione, mentre le soluzioni di accesso remoto a livello aziendale come le reti VPN sono gestite dal reparto IT. L implementazione corretta dell accesso remoto ai sistemi IACS richiede la collaborazione tra le unità di produzione e il reparto IT. L accesso remoto potrebbe esporre i sistemi di produzione critici a virus e malware eventualmente presenti sul computer remoto o su quello di un partner e quindi avere un impatto negativo sulla produzione. Garantire che il dispositivo terminale (il computer) utilizzato per l accesso remoto sia sicuro e disponga delle versioni delle applicazioni corrette per l accesso e il controllo remoto potrebbe essere molto complesso. Limitare le capacità dell utente remoto alle sole funzioni adatte per gli utenti remoti e non richiedere la presenza locale per via di requisiti di accesso a vista o altri requisiti simili, può essere complesso. Spesso i produttori non sono in grado di consentire a un partner o a un dipendente remoto l accesso alle sole macchine, applicazioni o componenti della rete delle quali sono responsabili e per le quali dispongono di autorizzazione. Un unica soluzione potrebbe non essere sufficiente per tutte le situazioni. Una soluzione di accesso remoto al sistema IACS che funziona per un cliente potrebbe non essere adeguata per un altro. Una soluzione di accesso remoto al sistema IACS richiesta da un cliente potrebbe essere troppo pesante o non praticabile per un altro. Come vedremo a breve, una soluzione di accesso remoto valida dipende dai requisiti del settore, dai requisiti del cliente (criteri e procedure di sicurezza), dalla dimensione dell azienda e dall infrastruttura di supporto disponibile. Di conseguenza, le soluzioni di accesso remoto, sebbene ampiamente utilizzate nelle reti aziendali, non sono così largamente adottate per il supporto alla rete dei sistemi IACS. Nei casi in cui è stata utilizzata la tecnologia VPN, è stato necessario affrontare tutte le difficoltà espresse in precedenza: è stata pertanto limitata ai soli dipendenti (e non ai partner) e, laddove non è stata implementata correttamente, ha comunque creato alcuni rischi per la sicurezza, tra cui virus e accessi non autorizzati. Per ottenere un vero ambiente di produzione collaborativo, l accesso deve essere scalabile, indipendentemente dalla località in cui si trova l azienda e dall'azienda stessa. L accesso deve essere protetto e deve garantire una comunicazione efficace, la capacità di diagnosi dei problemi e l implementazione delle azioni correttive. L accesso deve inoltre essere limitato ai soli individui autorizzati ad accedere ai sistemi; le loro azioni autorizzate devono rispettare i criteri e le procedure dell azienda e dell impianto. Nel collaborare con i clienti per implementare l accesso remoto alle soluzioni IACS (ad esempio alle macchine), è possibile utilizzare le seguenti domande per identificare il livello di preparazione dell organizzazione: L azienda ha dei criteri di sicurezza IT? L azienda ha dei criteri di sicurezza per il sistema IACS? L azienda ha dei criteri di accesso remoto per i dipendenti e l infrastruttura necessaria a supportarli? Quali prodotti o tecnologie VPN vengono utilizzati? L azienda ha dei criteri di accesso remoto per i partner, dispone della capacità e dei processi per aggiungere dei partner (costruttori di macchine, SI, fornitori di servizi di automazione, ditte appaltatrici)? Per i partner, la soluzione proposta può essere integrata nell infrastruttura di rete del sistema IACS del cliente? La soluzione proposta consente l accesso remoto? La soluzione proposta rispetta gli standard di sicurezza IACS come gli standard ISA-99 e NIST ?

3 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 3 È opportuno fare anche le seguenti considerazioni importanti: Monitorare e verificare la attività degli utenti remoti per individuare eventuali abusi. Determinare se sono presenti requisiti di accesso visivo o altre limitazioni che è necessario identificare prima di permettere determinate capacità di accesso remoto. Definire quali strumenti software sono consentiti per l accesso remoto. Tecnologie di sicurezza applicate Principi dell accesso remoto protetto Nel progettare una soluzione di accesso remoto protetto, è necessario adottare un approccio di tipo Defense-In-Depth. Questo approccio crea diversi livelli di sicurezza che affrontano le diverse minacce potenziali in grado di colpire un ambiente con accesso remoto. Sebbene non Tecnici e partner remoti sia disponibile alcuna tecnologia o metodologia in grado, da sola, di proteggere completamente Crittografia IPsec e SSL VPN le reti IACS, la combinazione di più tecnologie di protezione costituisce un robusto deterrente contro i tipi di minaccia e di violazioni più conosciuti e Navigazione sicura (HTTPS) allo stesso tempo permette di limitare l impatto di eventuali azioni dannose. Per poter implementare un programma di protezione Defense-In-Depth Sessione di terminal remoto completo, le aziende devono affidarsi a diversi tipi di Sicurezza applicazione controllo. VLAN Questi controlli possono essere divisi nelle seguenti categorie: Applicazioni e dati IACS Amministrativi - Per lo più criteri e procedure di sicurezza. - Esempi: criteri delle password, formazione sulla consapevolezza dei problemi di sicurezza ecc. Tecnici - Detti anche controlli logici : si tratta di sistemi hardware, software ed elettronici in grado di monitorare e controllare l accesso ai sistemi informativi. - Esempi: firewall, IPS/IDS, smartcard ecc. Fisici - Si tratta per lo più di controlli meccanici in grado di monitorare e controllare l accesso fisico. - Esempi: lucchetti, personale addetto alla sicurezza, videocamere di sorveglianza ecc. È importante ricordare che la sicurezza non riguarda i soli controlli tecnici e che un programma di sicurezza completo include i controlli amministrativi, tecnici e fisici. Il diagramma in alto è un esempio di controlli tecnici che è possibile implementare per creare una strategia Defense-In- Depth. Autenticazione, autorizzazione e contabilità Liste di controllo accesso (ACL, Access Control List) Protezione e rilevamento delle intrusioni Defense in Depth

4 4 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Approccio Sono disponibili diversi approcci per fornire un accesso remoto protetto a un sistema IACS; due di questi approcci sono l approccio diretto e l approccio indiretto. La scelta tra questi approcci dipende dalle condizioni precedentemente elencate come, ad esempio, i criteri e le procedure di sicurezza del cliente. Per ogni approccio occorre considerare diversi aspetti che potrebbero influire sul funzionamento del sistema IACS e che devono essere tenuti in conto in fase di progettazione e implementazione di una soluzione di accesso remoto al sistema IACS. Accesso diretto L accesso diretto consente all utente remoto di stabilire una connessione diretta e protetta al sistema IACS. Dopo aver creato un tunnel VPN, il software sul computer dell utente remoto comincia a comunicare direttamente con il sistema IACS. Considerazioni di progettazione: come gestire quanto segue? - Autenticazione e autorizzazione della rete e dell applicazione - Gestione modifiche, controllo delle versioni, conformità normativa e gestione delle licenze software - Gestione dell integrità del client remoto (computer) - Allineamento agli standard di sicurezza IACS stabiliti in precedenza NOTA: sebbene per questo approccio non sia necessario alcun supporto IT, le migliori prassi in fatto di sicurezza devono essere allineate agli standard di sicurezza IACS già in essere. Accesso diretto Sito remoto Sistemi industriali a livello di impianto

5 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 5 Accesso indiretto L accesso indiretto consente all utente remoto di stabilire una connessione protetta con il sistema IACS tramite un server intermediario, solitamente situato in una sottorete DMZ (Demilitarized Zone) che rappresenta un gateway di accesso al server di accesso remoto (RAS, Remote Access Server) all interno del sistema IACS. Per stabilire la connessione al RAS, dopo aver avviato la sessione VPN, il client remoto utilizza un applicazione software thin client o un browser web. Considerazioni sulla progettazione - Diversi livelli di autenticazione e autorizzazione di rete - Asset management semplificato - gestione modifiche, controllo delle versioni, conformità normativa e gestione delle licenze software - Gestione dell integrità del client remoto semplificata - Allineamento maggiore agli standard di sicurezza IACS stabiliti in precedenza NOTA: l accesso indiretto è l approccio preferito per via di un livello di allineamento maggiore agli standard di sicurezza IACS stabiliti in precedenza. Pertanto, questo è l approccio suggerito dal team responsabile delle linee guida Cisco e Rockwell Automation Converged Plantwide Ethernet (CPwE). Accesso indiretto Sito remoto Server di accesso remoto (RAS, Remote Access Server) Sistemi industriali a livello di impianto

6 6 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Nell analizzare le soluzione di accesso remoto protetto, è necessario determinare se le tipologie di sistemi ai quali accedere sono sistemi IACS isolati e autonomi o se sono sistemi IACS integrati a livello aziendale. Esempio di sistema IACS isolato e autonomo - Piccolo impianto di produzione, ad esempio una piccola officina con un solo operatore, posizione remota (non integrata a livello aziendale) con poche macchine automatizzate - Supporto IT minimo o assente con criteri di sicurezza minimi - Allineamento agli standard di sicurezza IACS minimo o assente Esempio di sistema IACS integrato a livello aziendale - Grande impianto di produzione - Interfacce di rete industriali con rete aziendale - Reparto IT presente e preparato con criteri di sicurezza Defense-In-Depth - Allineamento agli standard di sicurezza IACS stabiliti in precedenza Esempio: Accesso diretto a un sistema IACS autonomo WAN Dispositivo di sicurezza UTM Router WAN Sito remoto Tecnico di impianto Costruttore di macchine Integratore di sistema

7 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 7 Esempio: Accesso indiretto a un sistema IACS autonomo (approccio consigliato) Sito remoto Tecnico di impianto Costruttore di macchine Integratore di sistema WAN Router WAN Dispositivo di sicurezza UTM Server di accesso remoto (RAS, Remote Access Server) Esempio: Accesso indiretto a un sistema IACS integrato a livello aziendale (approccio consigliato) Produttore di grandi dimensioni con integrazione tra la produzione e i sistemi IT aziendali WAN DMZ Sito remoto Tecnico di impianto Costruttore di macchine Integratore di sistema Sistemi aziendali Sistemi industriali a livello di impianto

8 8 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Possibili soluzioni di accesso remoto Modem (dial-up) In passato i modem sono stati considerati un metodo di accesso backdoor per le applicazioni IACS. Solitamente, questo metodo è quello meno consigliato per effettuare l accesso ai sistemi IACS. Tuttavia, se si sceglie questo metodo di accesso remoto a causa dei criteri di accesso remoto aziendali e di limitazioni dell infrastruttura fisica, è necessario utilizzare un approccio alla sicurezza a più livelli, oltre a interrompere l alimentazione del modem, quando non lo si utilizza. Il modem deve essere dotato delle seguenti capacità: Account dial-up configurabili ID del chiamante, in modo da permettere di autenticare solo determinati numeri di telefono programmabili Funzione di richiamata Autenticazione con crittografia Oltre a utilizzare un modem con sicurezza integrata, è necessario utilizzare anche altri livelli di sicurezza. Tra i livelli utilizzati, includere anche: implementazione di un firewall abilitato CIP, impostazione di una rete IPsec o SSL VPN, configurazione di un sistema di rilevamento/prevenzione delle intrusioni (IDS/IPS), protezione antivirus ecc. La maggior parte dei modem moderni fornisce diversi livelli di sicurezza in un unico dispositivo, detto spesso dispositivo UTM (Unified Threat Management). NOTA: per ulteriori indicazioni sulla sicurezza dei modem, consultare: Department of Homeland Security Recommended Practice for Securing Control System Modems - Reti e servizi di sicurezza Rockwell Automation -

9 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 9 Collegamento remoto all impianto (Router/Modem WAN: DSL, Cellulari, Satellite, Cavo, T1 ecc.) Se non si prendono in considerazione i modem tradizionali, a causa dell impossibilità di installare una linea telefonica, un eccellente alternativa è l uso di un accesso tramite rete cellulare per stabilire una connessione WAN. Questa scelta sta prendendo sempre più piede per via dell aumento delle aree coperte, della velocità di connessione, dei costi e della comodità. Collegamento remoto all impianto Sito remoto WAN Router WAN Dispositivo di sicurezza UTM Sistemi industriali a livello di impianto Tuttavia, come specificato in precedenza in relazione ai modem di tipo dial-up, le connessioni WAN tramite modem e router per rete cellulare, devono essere utilizzate unitamente ad altre tecnologie per la sicurezza, così da creare un sistema di Defense-In-Depth; in alternativa, come requisito minimo, è necessario selezionare dei dispositivi in cui tali caratteristiche siano integrate (dispositivi UTM). Altre opzioni di connettività WAN comprendono: DSL, cavo, T1, Satellite ecc. Il tipo di connettività utilizzato per stabilire una connessione WAN al sistema autonomo dipende dalla posizione dell azienda di produzione, dai limiti di budget e dai criteri di accesso. Un elemento da considerare nell implementare una rete VPN, è che, solitamente, l indirizzo IP statico viene assegnato dal fornitore dei servizi WAN. Nel progettare una soluzione, è necessario considerare le seguenti caratteristiche di sicurezza: Dispone di capacità VPN? SSL? IPsec? Dispone di un firewall? - È in grado di filtrare i protocolli industriali? CIP, Modbus ecc. - DPI (Deep Packet Inspection)? NAT (Network Access Translation)? È progettato per un uso industriale? Dispone di filtri antivirus e antispam? Dispone di un sistema di auditing? Dispone di un sistema di rilevamento e/o prevenzione delle intrusioni?

10 10 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Collegamento all esterno dell impianto (Webex, GoToMyPc, dispositivi VPN Gateway ecc.) Anche le connessioni avviate dall utente finale possono fornire un accesso remoto protetto, purché il sistema di controllo abbia del personale sul sito e sia stata prevista una connettività Internet protetta in precedenza tramite controlli di sicurezza a più livelli. La persona che si collega in remoto può richiedere di avviare una sessione remota tramite tecnologie quali Webex o simili. WAN Sito remoto Router WAN Dispositivo di sicurezza UTM Sistemi industriali a livello di impianto Collegamento remoto all impianto Tuttavia, sul computer in sito deve essere stato installato tutto il software necessario per consentire delle capacità di accesso remoto e un addetto IT deve aver configurato tutte le regole necessarie per permettere un accesso all esterno. Il rischio di aprire delle connessioni Internet all esterno (http/https) per utilizzare tali servizi non deve essere sottovalutato e deve essere limitato a determinati siti e indirizzi IP per impedire la navigazione web sui sistemi di controllo. L uso di browser web rappresenta un rischio significativo ed è noto come fonte di possibili attacchi. Un altra soluzione è un dispositivo VPN Gateway che risieda sul sistema di controllo e stabilisca l accesso remoto tramite un servizio VPN in hosting. Nell adottare questa soluzione, è necessario analizzare attentamente il provider di servizi in hosting e la sua posizione, verificare che segua le migliori prassi in fatto di sicurezza e che rispetti sia gli standard di sicurezza IACS come ISA-99 e NIST sia i requisiti di sicurezza previsti dai criteri di sicurezza del produttore.

11 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 11 IACS integrato a livello aziendale Possibile soluzione Soluzione di accesso remoto protetto CPwE di Rockwell Automation e Cisco - enet-td001_-en-p.pdf - enet-wp009_-en-e.pdf Soluzioni personalizzate Per le soluzioni personalizzate, il team Network Security Services di Rockwell può progettare una soluzione sicura che soddisfi i requisiti.

12 12 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Riepilogo L evoluzione delle capacità di accesso remoto protetto permette ai costruttori di macchine di aumentare la produttività, ridurre i costi e rispondere in modo più rapido agli eventi che influiscono sull attività dei loro clienti. Tramite queste soluzioni di accesso remoto protetto, i costruttori di macchine possono fornire un assistenza in tempo reale. Queste capacità stanno diventando sempre più importanti in quanto le operazioni di produzione sono diventate più complesse e presentano una maggiore distribuzione geografica, mentre la disponibilità di personale specializzato in grado di monitorare i sistemi sul sito 24 ore su 24 è sempre minore. Le capacità di accesso remoto per i sistemi autonomi danno ai costruttori di macchine la possibilità di utilizzare le competenze e le risorse giuste al momento giusto, indipendentemente dalla loro posizione fisica. Questo permette un efficienza maggiore, minori fermi macchina e un abbattimento dei costi. A causa della natura critica delle applicazioni IACS, tuttavia, è importante che qualsiasi soluzione di accesso remoto adottata disponga degli appropriati livelli di sicurezza per soddisfare gli standard del produttore e gli standard stabiliti per i sistemi IACS. Utilizzando i principi di Defense-In-Depth è possibile impedire qualsiasi accesso remoto non protetto all applicazione IACS. Risorse aggiuntive Alliance Member Cisco Router a servizi integrati - Rockwell Automation Modem per accesso remoto - Partner Encompass

13 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 13 Glossario della terminologia CIP (Common Industrial Protocol) Il protocollo CIP (Common Industrial Protocol) è composto da una serie completa di messaggi e servizi per la raccolta di applicazioni di automazione della produzione: controllo, sicurezza, sincronizzazione, controllo assi, configurazione e informazione. Il protocollo CIP è di proprietà e viene mantenuto da ODVA. ODVA è un associazione internazionale composta da aziende leader mondiali nel settore automazione. DMZ (Demilitarized Zone) Fa riferimento a un buffer o a un segmento di rete compreso tra due zone di rete. Una zona DMZ si trova solitamente tra una rete aziendale e la rete Internet e permette agli utenti di condividere e accedere a dati e servizi sia tramite Internet sia tramite le reti aziendali. Solitamente le DMZ vengono configurate con firewall di rete in modo da gestire e proteggere il traffico proveniente da entrambe le zone. Per un esempio di una DMZ di rete, vedere lo scenario Configurazione DMZ: IACS (Industrial Automation and Control Systems) Si riferisce al set di dispositivi e applicazioni utilizzati per automatizzare e controllare i processi di produzione. Questo acronimo viene utilizzato in questo documento al posto di diversi termini con significato simile (ad es. sistemi di produzione, sistemi di impianto). Lo scopo è quello di non suggerire alcun focus o limitazione specifici. Con questo termine, quindi, si vuol fare riferimento a idee e concetti applicabili a diversi tipi di produzione, come ad esempio, la produzione a lotti, continua, discreta, ibrida e ai processi. Altri documenti e riferimenti di settore potrebbero utilizzare il termine sistemi di controllo industriale (ICS, Industrial Control Systems). Ai fini del presente documento, questi due termini sono intercambiabili. Questo documento utilizza il termine IACS, così come riportato negli standard ISA 99 ed è allineato alle linee guida Converged Plantwide Ethernet (CPwE) di Cisco e Rockwell Automation. Impianto (Struttura di produzione, fabbrica o stabilimento) In questo documento è stato deciso di utilizzare il termine impianto come parola chiave per descrivere l area in cui vengono eseguiti il processo di produzione e i relativi controlli. Lo scopo non è quello di escludere termini simili come fabbrica, stabilimento di produzione o altri termini che si riferiscono all area in cui avviene il processo produttivo. Anzi, questi termini sono intercambiabili; il termine Impianto è stato scelto per motivi di coerenza terminologica. IPA-3 Internet Protocol Internet Protocol Tra i possibili protocolli TCP/IP, è un protocollo di livello rete, in grado di offrire un servizio internetwork senza connessione. Il protocollo IP fornisce funzioni per l indirizzamento, la specifica del tipo di servizio, la frammentazione, il riassemblaggio e la sicurezza. Il protocollo è definito dalla pubblicazione RFC 791. Per ulteriori informazioni su IP, TCP e UDP, consultare la guida Internetworking Technology Handbook - Internet Protocols: IPS (Intrusion Prevention Systems) Dispositivo di sicurezza di rete che monitora l attività di rete alla ricerca di comportamenti dannosi o indesiderati. Per ulteriori informazioni, leggere la pagina di Wikipedia sui sistemi di prevenzione dalle intrusioni: Oppure IPS Cisco:

14 14 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine IPSec (IP Security) Un set di standard aperti in grado di fornire riservatezza dei dati, integrità dei dati e autenticazione dei dati tra utenti di pari livello. Il protocollo IPSec fornisce questi servizi di sicurezza a livello IP. Per gestire la negoziazione di protocolli e algoritmi sulla base di criteri locali e per generare le chiavi di crittografia e autenticazione da utilizzare, IPSec utilizza il protocollo IKE (vedere sopra). IPSec è in grado di proteggere uno o più flussi di dati tra due host, tra due gateway di sicurezza o tra un gateway di sicurezza e un host. Per una descrizione più approfondita del protocollo IPsec, vedere: shtml. ISA-99 Si focalizza sulla sicurezza per i sistemi di automazione e controllo industriali. Per ulteriori informazioni vedere: NAT (Network Address Translation) Meccanismo per ridurre la necessità di indirizzi IP univoci globali. La tecnica NAT permette a un organizzazione con indirizzi non univoci a livello globale di collegarsi a Internet traducendo gli indirizzi locali in modo da renderli idonei per uno spazio di indirizzi reindirizzabile a livello globale. Sessione di terminale remoto Con desktop remoto ci si riferisce a un gruppo di protocolli e software che permettono a un computer o a un utente di accedere e controllare un altro computer tramite l emulazione grafica del terminale. Il software, come ad esempio Microsoft RDP (Remote Desktop Protocol) e VNC (Virtual Network Computing) fa in modo che il computer collegato appaia a un host remoto come un terminale. SSL (Secure Socket Layer) È una tecnologia di crittografia per il Web utilizzata per eseguire transazioni protette, come ad esempio la trasmissione di numeri di carta di credito per l e-commerce. Subnet o Sottorete Nelle reti IP, una subnet è una rete che condivide un determinato indirizzo subnet. Le sottoreti sono reti segmentate arbitrariamente da un amministratore di rete al fine di realizzare una struttura di instradamento multilivello e gerarchica e allo scopo di schermare la sottorete dalle complessità di indirizzamento delle reti collegate. Suite di protocolli IP Set di standard di connettività su cui si basa Internet e la maggior parte delle reti aziendali. Comprende i protocolli IP (Layer 3 Internet Protocol), TCP (Layer 4 Transmission Control Protocol) e UDP (User Datagram Protocol).

15 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 15 UTM (Unified Threat Management) È una soluzione completa emersa recentemente nel settore della sicurezza di rete; a partire dal 2004 ha cominciato a diffondersi come soluzione primaria per la difesa dei gateway delle organizzazioni.[1] In teoria, è l evoluzione del firewall tradizionale, sviluppato in modo tale da essere un prodotto di protezione completo capace di svolgere diverse funzioni di sicurezza tramite un unico dispositivo: firewall di rete, prevenzione delle intrusioni in rete, antivirus (AV) gateway e antispam gateway, VPN, filtro dei contenuti, bilanciamento di carico, prevenzione delle perdite di dati e reportistica su dispositivo. Per ulteriori informazioni, consultare la pagina UTM di Wikipedia: VPN (Virtual Private Network) È una rete che utilizza principalmente un infrastruttura di telecomunicazioni pubblica, come Internet, al fine di fornire alle sedi remote o agli utenti in movimento un accesso alla rete aziendale centrale. Solitamente le reti VPN richiedono che gli utenti remoti eseguano l autenticazione e spesso proteggono i dati con tecnologie di crittografia per impedire che i dati riservati vengano divulgati a terzi non autorizzati. Le VPN possono supportare qualsiasi funzionalità di rete, come ad esempio la condivisione dei dati e l accesso a risorse di rete, stampanti, database, siti web ecc. Solitamente l esperienza dell utente VPN con la rete centrale è identica a quella di un utente collegato direttamente alla rete centrale. La tecnologia VPN tramite Internet ha sostituito la necessità di richiedere e mantenere i costosi circuiti di telecomunicazione in leasing utilizzati in passato per le installazioni di rete per aree ampie. Per ulteriori informazioni, consultare la pagina VPN di Wikipedia: WAN (Wide Area Network) Una Wide Area Network (WAN) è una rete di telecomunicazioni che copre un area ampia (cioè una rete che è in grado di superare i confini cittadini, regionali e nazionali). Le aziende e le amministrazioni pubbliche utilizzano le reti WAN per trasmettere i dati a dipendenti, clienti, acquirenti e fornitori situati in diverse località geografiche. In pratica, questa modalità di telecomunicazione permette a un azienda di effettuare le proprie attività quotidiane in modo efficace, indipendentemente dalla posizione. Zona di produzione Area di una rete all interno dell infrastruttura logica dell impianto, così come descritta nel capitolo 2 della Guida alla progettazione e all implementazione Converged Plantwide Ethernet (CPwE) di Cisco e Rockwell Automation. L area contiene il set completo di applicazioni, sistemi, infrastrutture e dispositivi fondamentali per il funzionamento continuo dell impianto. In altri documenti (ad esempio quelli per ISA 99), quest area potrebbe essere indicata con il nome di Area di controllo. Per gli scopi di questo documento, questi termini sono intercambiabili.

16 Allen-Bradley, Rockwell Automation e Rockwell Software sono marchi registrati di Rockwell Automation, Inc. Tutti i marchi commerciali che non appartengono a Rockwell Automation sono di proprietà delle rispettive società. lautomation.com Power, Control and Information Solutions Headquarters Americhe: Rockwell Automation, 1201 South Second Street, Milwaukee, WI , USA, Tel: , Fax: Europa/Medio Oriente/Africa: Rockwell Automation NV, Pegasus Park, De Kleetlaan 12a, 1831 Diegem, Belgio, Tel: , Fax: Asia: Rockwell Automation, Level 14, Core F, Cyberport 3, 100 Cyberport Road, Hong Kong, Tel: , Fax: Italia: Rockwell Automation S.r.l., Via Gallarate 215, Milano, Tel: , Fax: , Svizzera: Rockwell Automation AG, Via Cantonale 27, 6928 Manno, Tel: , Fax: , Customer Service: Tel: Pubblicazione ENET-WP025A-IT-E Marzo Rockwell Automation, Inc. Tutti i diritti riservati. Stampato negli USA.

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Sistema di automazione di processo PlantPAx. Un moderno sistema di controllo distribuito

Sistema di automazione di processo PlantPAx. Un moderno sistema di controllo distribuito Sistema di automazione di processo PlantPAx Un moderno sistema di controllo distribuito Utilizzare l automazione di processo per rispondere alle principali sfide del mercato Le tecnologie sono in continua

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

offerti da Internet Calendario incontri

offerti da Internet Calendario incontri Introduzione ai principali servizi Come funziona Internet (9/6/ 97 - ore 16-19) offerti da Internet Calendario incontri Navigazione e motori di ricerca (11/6/ 97 - ore 16-19) Comunicazione con gli altri

Dettagli

AUP28 Implementazione di funzioni di sicurezza

AUP28 Implementazione di funzioni di sicurezza AUP28 Implementazione di funzioni di sicurezza e protezione IP nell Architettura Integrata Relatore Rev 5058-CO900E Agenda Sicurezza dei sistemi IACS Difesa in profondità Punti chiave Considerazioni di

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Alcuni elementi di sicurezza sulle reti

Alcuni elementi di sicurezza sulle reti Alcuni elementi di sicurezza sulle reti La sicurezza è un aspetto centrale per le attuali reti dati. Come tutti sanno le minacce provenienti da Internet aumentano di continuo, e le possibilità di attacco

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line Network Security Network Security Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Network Security Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Accesso Remoto. Accesso Remoto. Soluzioni Tecnologiche per le aziende. Seminario on line

Accesso Remoto. Accesso Remoto. Soluzioni Tecnologiche per le aziende. Seminario on line Accesso Remoto Accesso Remoto Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Accesso Remoto Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Nota Applicativa. Cisco Easy VPN

Nota Applicativa. Cisco Easy VPN Nota Applicativa Cisco Easy VPN Descrizione applicazione Nell implementazione delle reti private virtuali o VPN (Virtual Private Network), per i dipendenti in telelavoro e per i piccoli uffici di filiale,

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line Intranet VPN Intranet VPN Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Intranet VPN Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5. Introduzione

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232)

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232) Il presente prodotto può essere configurato con un qualunque browser, come Internet Explorer 6 o Netscape Navigator 6 o versioni superiori. DFL-700 NETDEFEND Network Security Firewall Prima di cominciare

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte.

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. Conceptronic C100BRS4H Guida rapida di installazione Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. La guida di installazione hardware spiega passo per passo come installare

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati

Dettagli

Introduzione a Internet

Introduzione a Internet Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS.

La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS. BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE SECURITY (CCNA SECURITY) CCNA SECURITY_B La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS. Prerequsiti Certificazione

Dettagli

Endian Hotspot. Technology Solutions

Endian Hotspot. Technology Solutions Technology Solutions Endian Hotspot: garantisci ai tuoi clienti un accesso semplice e sicuro a Internet Endian Hotspot è la soluzione perfetta per offrire ai tuoi clienti, ospiti o visitatori una connessione

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

Guida alla migrazione ai nuovi interruttori miniaturizzati 1489-M 1492-SPM 1492-D 188-J, -K 1492-RCDA

Guida alla migrazione ai nuovi interruttori miniaturizzati 1489-M 1492-SPM 1492-D 188-J, -K 1492-RCDA Guida alla migrazione ai nuovi interruttori miniaturizzati 1489-M 1492-SPM 1492-D 188-J, -K 1492-RCDA 1489-M, interruttori automatici I morsetti doppi forniscono flessibilità di collegamento e possibilità

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità Esercenti di e-commerce parzialmente in outsourcing che utilizzano

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

MC-link Spa. Pannello frontale del Vigor2700e. Installazione hardware del Vigor2700e

MC-link Spa. Pannello frontale del Vigor2700e. Installazione hardware del Vigor2700e MC-link Spa Pannello frontale del Vigor2700e Installazione hardware del Vigor2700e Questa sezione illustrerà come installare il router attraverso i vari collegamenti hardware e come configurarlo attraverso

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

Avaya Communication Manager

Avaya Communication Manager Avaya Communication Manager Le fondamenta delle comunicazioni intelligenti Per comunicazioni intelligenti si intende la capacità di far interagire le persone con i processi aziendali al momento del bisogno,

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Firewall VPN Cisco RV120W Wireless-N

Firewall VPN Cisco RV120W Wireless-N Firewall VPN Cisco RV120W Wireless-N La connettività di base raggiunge nuovi livelli Il firewall VPN Cisco RV120W Wireless-N offre connettività a elevata sicurezza a Internet, anche da altre postazioni

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Abilità Informatiche A.A. 2010/2011 Lezione 5: Reti di Calcolatori. Facoltà di Lingue e Letterature Straniere

Abilità Informatiche A.A. 2010/2011 Lezione 5: Reti di Calcolatori. Facoltà di Lingue e Letterature Straniere Abilità Informatiche A.A. 2010/2011 Lezione 5: Reti di Calcolatori Facoltà di Lingue e Letterature Straniere Connettiamo due calcolatori... 2 Perché una rete di calcolatori? Condividere risorse utilizzo

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Interruttori di sicurezza. Sicurezza e produttività di livello superiore

Interruttori di sicurezza. Sicurezza e produttività di livello superiore Interruttori di sicurezza Sicurezza e produttività di livello superiore R UNA FAMIGLIA COMPLETA DI INTERRUTTORI DI SICUREZZA Gli interruttori di sicurezza Guardmaster Allen-Bradley di Rockwell Automation

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Requisiti e procedure di valutazione della sicurezza

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Requisiti e procedure di valutazione della sicurezza Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Requisiti e procedure di valutazione della sicurezza Versione 3.0 Novembre 2013 Modifiche del documento Data Versione Descrizione

Dettagli

UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E

UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E LA MOBILITÀ WLAN La mobilità aziendale non è più una frontiera tecnologica, ma una concreta necessità per competere ed essere

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella Premessa breve Reti, Protocolli e Indirizzi Lo sviluppo delle telecomunicazioni ha avuto due fattori determinanti : L esistenza di una rete esistente (quella telefonica) La disponibilita di HW e SW adeguati

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

Router VPN Cisco RV180

Router VPN Cisco RV180 Data Sheet Router VPN Cisco RV180 Connettività sicura e ad alte prestazioni a un prezzo conveniente. Figura 1. Router VPN Cisco RV180 (pannello anteriore) Caratteristiche Le convenienti porte Gigabit Ethernet

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

Soluzioni Microsoft per la sicurezza della posta elettronica

Soluzioni Microsoft per la sicurezza della posta elettronica Disponibile anche sul sito: www.microsoft.com/italy/eclub/ OTTIMIZZAZIONE DELL INFRASTRUTTURA E SICUREZZA Soluzioni Microsoft per la sicurezza della posta elettronica MICROSOFT ENTERPRISE CLUB MICROSOFT

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

l'introduzione a Voice over IP

l'introduzione a Voice over IP Voice over IP (VoIP) l'introduzione a Voice over IP Voice Over IP (VoIP), noto anche come telefonia tramite Internet, è una tecnologia che consente di effettuare chiamate telefoniche tramite una rete di

Dettagli

Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione C e Attestato di conformità

Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione C e Attestato di conformità Payment Card Industry (PCI) Standard di protezione dei dati Questionario di autovalutazione C e Attestato di conformità Esercenti con sistemi di pagamento connessi a Internet, nessuna memorizzazione elettronica

Dettagli

Contratto di Licenza per il Software Microsoft:

Contratto di Licenza per il Software Microsoft: Contratto di Licenza per il Software Microsoft: Windows Embedded For Point of Service 1.0 Le presenti condizioni costituiscono il contratto tra il licenziatario e [OEM]. Il licenziatario deve leggerle

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link Pannello frontale del Vigor2800i Installazione hardware del Vigor2800i Questa sezione illustrerà come installare

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

IT & TelCom. Collegamento perfetto.

IT & TelCom. Collegamento perfetto. IT & TelCom. Collegamento perfetto. Servizi di informatica e telecomunicazioni a 360 gradi. In Svizzera siamo tra i maggiori fornitori nel settore delle tecnologie dell informazione e della comunicazione.

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli