Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine"

Transcript

1 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine OEM Sistemi industriali a livello di impianto Introduzione L accesso remoto protetto ai macchinari, ai dati e alle applicazioni, unito ai più recenti strumenti di collaborazione, permette alle aziende di utilizzare le competenze e le risorse più adatte al momento giusto, indipendentemente dalla loro locazione fisica. I costruttori di macchine hanno l esigenza di ridurre i costi, creare maggior valore per le aziende loro clienti e differenziarsi dalla concorrenza. Questo documento descrive i sistemi per consentire un accesso remoto protetto alle applicazioni e ai dati degli impianti e può essere utilizzato come guida per i costruttori di macchine per collaborare con i loro clienti nella progettazione di un sistema di accesso remoto protetto. Sfide tecniche Tradizionalmente, per fornire assistenza sui sistemi di controllo e automazione industriale (IACS), i costruttori di macchine inviavano personale specializzato in loco oppure utilizzavano metodi quali l accesso con modem (dial-up) senza uso di firewall. Questo tipo di accesso remoto spesso aggira la protezione perimetrale di una rete e rischia di creare una backdoor nel sistema di produzione e di conseguenza una significativa falla alla sicurezza. Poiché i costruttori di macchine desiderano fornire assistenza remota in modo sicuro e rispondere ai problemi in tempo reale, questo metodo non è più sufficiente. Le tecnologie di accesso remoto alle tradizionali reti aziendali, come le Virtual Private Network (VPN) sono ormai disponibili da parecchio tempo. Tuttavia, l uso corretto di queste tecnologie al fine di fornire un accesso remoto efficace ai sistemi IACS presenta delle difficoltà.

2 2 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Queste sono dovute a diversi motivi: I sistemi IACS sono spesso gestiti direttamente dalle unità di produzione, mentre le soluzioni di accesso remoto a livello aziendale come le reti VPN sono gestite dal reparto IT. L implementazione corretta dell accesso remoto ai sistemi IACS richiede la collaborazione tra le unità di produzione e il reparto IT. L accesso remoto potrebbe esporre i sistemi di produzione critici a virus e malware eventualmente presenti sul computer remoto o su quello di un partner e quindi avere un impatto negativo sulla produzione. Garantire che il dispositivo terminale (il computer) utilizzato per l accesso remoto sia sicuro e disponga delle versioni delle applicazioni corrette per l accesso e il controllo remoto potrebbe essere molto complesso. Limitare le capacità dell utente remoto alle sole funzioni adatte per gli utenti remoti e non richiedere la presenza locale per via di requisiti di accesso a vista o altri requisiti simili, può essere complesso. Spesso i produttori non sono in grado di consentire a un partner o a un dipendente remoto l accesso alle sole macchine, applicazioni o componenti della rete delle quali sono responsabili e per le quali dispongono di autorizzazione. Un unica soluzione potrebbe non essere sufficiente per tutte le situazioni. Una soluzione di accesso remoto al sistema IACS che funziona per un cliente potrebbe non essere adeguata per un altro. Una soluzione di accesso remoto al sistema IACS richiesta da un cliente potrebbe essere troppo pesante o non praticabile per un altro. Come vedremo a breve, una soluzione di accesso remoto valida dipende dai requisiti del settore, dai requisiti del cliente (criteri e procedure di sicurezza), dalla dimensione dell azienda e dall infrastruttura di supporto disponibile. Di conseguenza, le soluzioni di accesso remoto, sebbene ampiamente utilizzate nelle reti aziendali, non sono così largamente adottate per il supporto alla rete dei sistemi IACS. Nei casi in cui è stata utilizzata la tecnologia VPN, è stato necessario affrontare tutte le difficoltà espresse in precedenza: è stata pertanto limitata ai soli dipendenti (e non ai partner) e, laddove non è stata implementata correttamente, ha comunque creato alcuni rischi per la sicurezza, tra cui virus e accessi non autorizzati. Per ottenere un vero ambiente di produzione collaborativo, l accesso deve essere scalabile, indipendentemente dalla località in cui si trova l azienda e dall'azienda stessa. L accesso deve essere protetto e deve garantire una comunicazione efficace, la capacità di diagnosi dei problemi e l implementazione delle azioni correttive. L accesso deve inoltre essere limitato ai soli individui autorizzati ad accedere ai sistemi; le loro azioni autorizzate devono rispettare i criteri e le procedure dell azienda e dell impianto. Nel collaborare con i clienti per implementare l accesso remoto alle soluzioni IACS (ad esempio alle macchine), è possibile utilizzare le seguenti domande per identificare il livello di preparazione dell organizzazione: L azienda ha dei criteri di sicurezza IT? L azienda ha dei criteri di sicurezza per il sistema IACS? L azienda ha dei criteri di accesso remoto per i dipendenti e l infrastruttura necessaria a supportarli? Quali prodotti o tecnologie VPN vengono utilizzati? L azienda ha dei criteri di accesso remoto per i partner, dispone della capacità e dei processi per aggiungere dei partner (costruttori di macchine, SI, fornitori di servizi di automazione, ditte appaltatrici)? Per i partner, la soluzione proposta può essere integrata nell infrastruttura di rete del sistema IACS del cliente? La soluzione proposta consente l accesso remoto? La soluzione proposta rispetta gli standard di sicurezza IACS come gli standard ISA-99 e NIST ?

3 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 3 È opportuno fare anche le seguenti considerazioni importanti: Monitorare e verificare la attività degli utenti remoti per individuare eventuali abusi. Determinare se sono presenti requisiti di accesso visivo o altre limitazioni che è necessario identificare prima di permettere determinate capacità di accesso remoto. Definire quali strumenti software sono consentiti per l accesso remoto. Tecnologie di sicurezza applicate Principi dell accesso remoto protetto Nel progettare una soluzione di accesso remoto protetto, è necessario adottare un approccio di tipo Defense-In-Depth. Questo approccio crea diversi livelli di sicurezza che affrontano le diverse minacce potenziali in grado di colpire un ambiente con accesso remoto. Sebbene non Tecnici e partner remoti sia disponibile alcuna tecnologia o metodologia in grado, da sola, di proteggere completamente Crittografia IPsec e SSL VPN le reti IACS, la combinazione di più tecnologie di protezione costituisce un robusto deterrente contro i tipi di minaccia e di violazioni più conosciuti e Navigazione sicura (HTTPS) allo stesso tempo permette di limitare l impatto di eventuali azioni dannose. Per poter implementare un programma di protezione Defense-In-Depth Sessione di terminal remoto completo, le aziende devono affidarsi a diversi tipi di Sicurezza applicazione controllo. VLAN Questi controlli possono essere divisi nelle seguenti categorie: Applicazioni e dati IACS Amministrativi - Per lo più criteri e procedure di sicurezza. - Esempi: criteri delle password, formazione sulla consapevolezza dei problemi di sicurezza ecc. Tecnici - Detti anche controlli logici : si tratta di sistemi hardware, software ed elettronici in grado di monitorare e controllare l accesso ai sistemi informativi. - Esempi: firewall, IPS/IDS, smartcard ecc. Fisici - Si tratta per lo più di controlli meccanici in grado di monitorare e controllare l accesso fisico. - Esempi: lucchetti, personale addetto alla sicurezza, videocamere di sorveglianza ecc. È importante ricordare che la sicurezza non riguarda i soli controlli tecnici e che un programma di sicurezza completo include i controlli amministrativi, tecnici e fisici. Il diagramma in alto è un esempio di controlli tecnici che è possibile implementare per creare una strategia Defense-In- Depth. Autenticazione, autorizzazione e contabilità Liste di controllo accesso (ACL, Access Control List) Protezione e rilevamento delle intrusioni Defense in Depth

4 4 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Approccio Sono disponibili diversi approcci per fornire un accesso remoto protetto a un sistema IACS; due di questi approcci sono l approccio diretto e l approccio indiretto. La scelta tra questi approcci dipende dalle condizioni precedentemente elencate come, ad esempio, i criteri e le procedure di sicurezza del cliente. Per ogni approccio occorre considerare diversi aspetti che potrebbero influire sul funzionamento del sistema IACS e che devono essere tenuti in conto in fase di progettazione e implementazione di una soluzione di accesso remoto al sistema IACS. Accesso diretto L accesso diretto consente all utente remoto di stabilire una connessione diretta e protetta al sistema IACS. Dopo aver creato un tunnel VPN, il software sul computer dell utente remoto comincia a comunicare direttamente con il sistema IACS. Considerazioni di progettazione: come gestire quanto segue? - Autenticazione e autorizzazione della rete e dell applicazione - Gestione modifiche, controllo delle versioni, conformità normativa e gestione delle licenze software - Gestione dell integrità del client remoto (computer) - Allineamento agli standard di sicurezza IACS stabiliti in precedenza NOTA: sebbene per questo approccio non sia necessario alcun supporto IT, le migliori prassi in fatto di sicurezza devono essere allineate agli standard di sicurezza IACS già in essere. Accesso diretto Sito remoto Sistemi industriali a livello di impianto

5 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 5 Accesso indiretto L accesso indiretto consente all utente remoto di stabilire una connessione protetta con il sistema IACS tramite un server intermediario, solitamente situato in una sottorete DMZ (Demilitarized Zone) che rappresenta un gateway di accesso al server di accesso remoto (RAS, Remote Access Server) all interno del sistema IACS. Per stabilire la connessione al RAS, dopo aver avviato la sessione VPN, il client remoto utilizza un applicazione software thin client o un browser web. Considerazioni sulla progettazione - Diversi livelli di autenticazione e autorizzazione di rete - Asset management semplificato - gestione modifiche, controllo delle versioni, conformità normativa e gestione delle licenze software - Gestione dell integrità del client remoto semplificata - Allineamento maggiore agli standard di sicurezza IACS stabiliti in precedenza NOTA: l accesso indiretto è l approccio preferito per via di un livello di allineamento maggiore agli standard di sicurezza IACS stabiliti in precedenza. Pertanto, questo è l approccio suggerito dal team responsabile delle linee guida Cisco e Rockwell Automation Converged Plantwide Ethernet (CPwE). Accesso indiretto Sito remoto Server di accesso remoto (RAS, Remote Access Server) Sistemi industriali a livello di impianto

6 6 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Nell analizzare le soluzione di accesso remoto protetto, è necessario determinare se le tipologie di sistemi ai quali accedere sono sistemi IACS isolati e autonomi o se sono sistemi IACS integrati a livello aziendale. Esempio di sistema IACS isolato e autonomo - Piccolo impianto di produzione, ad esempio una piccola officina con un solo operatore, posizione remota (non integrata a livello aziendale) con poche macchine automatizzate - Supporto IT minimo o assente con criteri di sicurezza minimi - Allineamento agli standard di sicurezza IACS minimo o assente Esempio di sistema IACS integrato a livello aziendale - Grande impianto di produzione - Interfacce di rete industriali con rete aziendale - Reparto IT presente e preparato con criteri di sicurezza Defense-In-Depth - Allineamento agli standard di sicurezza IACS stabiliti in precedenza Esempio: Accesso diretto a un sistema IACS autonomo WAN Dispositivo di sicurezza UTM Router WAN Sito remoto Tecnico di impianto Costruttore di macchine Integratore di sistema

7 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 7 Esempio: Accesso indiretto a un sistema IACS autonomo (approccio consigliato) Sito remoto Tecnico di impianto Costruttore di macchine Integratore di sistema WAN Router WAN Dispositivo di sicurezza UTM Server di accesso remoto (RAS, Remote Access Server) Esempio: Accesso indiretto a un sistema IACS integrato a livello aziendale (approccio consigliato) Produttore di grandi dimensioni con integrazione tra la produzione e i sistemi IT aziendali WAN DMZ Sito remoto Tecnico di impianto Costruttore di macchine Integratore di sistema Sistemi aziendali Sistemi industriali a livello di impianto

8 8 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Possibili soluzioni di accesso remoto Modem (dial-up) In passato i modem sono stati considerati un metodo di accesso backdoor per le applicazioni IACS. Solitamente, questo metodo è quello meno consigliato per effettuare l accesso ai sistemi IACS. Tuttavia, se si sceglie questo metodo di accesso remoto a causa dei criteri di accesso remoto aziendali e di limitazioni dell infrastruttura fisica, è necessario utilizzare un approccio alla sicurezza a più livelli, oltre a interrompere l alimentazione del modem, quando non lo si utilizza. Il modem deve essere dotato delle seguenti capacità: Account dial-up configurabili ID del chiamante, in modo da permettere di autenticare solo determinati numeri di telefono programmabili Funzione di richiamata Autenticazione con crittografia Oltre a utilizzare un modem con sicurezza integrata, è necessario utilizzare anche altri livelli di sicurezza. Tra i livelli utilizzati, includere anche: implementazione di un firewall abilitato CIP, impostazione di una rete IPsec o SSL VPN, configurazione di un sistema di rilevamento/prevenzione delle intrusioni (IDS/IPS), protezione antivirus ecc. La maggior parte dei modem moderni fornisce diversi livelli di sicurezza in un unico dispositivo, detto spesso dispositivo UTM (Unified Threat Management). NOTA: per ulteriori indicazioni sulla sicurezza dei modem, consultare: Department of Homeland Security Recommended Practice for Securing Control System Modems - Reti e servizi di sicurezza Rockwell Automation -

9 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 9 Collegamento remoto all impianto (Router/Modem WAN: DSL, Cellulari, Satellite, Cavo, T1 ecc.) Se non si prendono in considerazione i modem tradizionali, a causa dell impossibilità di installare una linea telefonica, un eccellente alternativa è l uso di un accesso tramite rete cellulare per stabilire una connessione WAN. Questa scelta sta prendendo sempre più piede per via dell aumento delle aree coperte, della velocità di connessione, dei costi e della comodità. Collegamento remoto all impianto Sito remoto WAN Router WAN Dispositivo di sicurezza UTM Sistemi industriali a livello di impianto Tuttavia, come specificato in precedenza in relazione ai modem di tipo dial-up, le connessioni WAN tramite modem e router per rete cellulare, devono essere utilizzate unitamente ad altre tecnologie per la sicurezza, così da creare un sistema di Defense-In-Depth; in alternativa, come requisito minimo, è necessario selezionare dei dispositivi in cui tali caratteristiche siano integrate (dispositivi UTM). Altre opzioni di connettività WAN comprendono: DSL, cavo, T1, Satellite ecc. Il tipo di connettività utilizzato per stabilire una connessione WAN al sistema autonomo dipende dalla posizione dell azienda di produzione, dai limiti di budget e dai criteri di accesso. Un elemento da considerare nell implementare una rete VPN, è che, solitamente, l indirizzo IP statico viene assegnato dal fornitore dei servizi WAN. Nel progettare una soluzione, è necessario considerare le seguenti caratteristiche di sicurezza: Dispone di capacità VPN? SSL? IPsec? Dispone di un firewall? - È in grado di filtrare i protocolli industriali? CIP, Modbus ecc. - DPI (Deep Packet Inspection)? NAT (Network Access Translation)? È progettato per un uso industriale? Dispone di filtri antivirus e antispam? Dispone di un sistema di auditing? Dispone di un sistema di rilevamento e/o prevenzione delle intrusioni?

10 10 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Collegamento all esterno dell impianto (Webex, GoToMyPc, dispositivi VPN Gateway ecc.) Anche le connessioni avviate dall utente finale possono fornire un accesso remoto protetto, purché il sistema di controllo abbia del personale sul sito e sia stata prevista una connettività Internet protetta in precedenza tramite controlli di sicurezza a più livelli. La persona che si collega in remoto può richiedere di avviare una sessione remota tramite tecnologie quali Webex o simili. WAN Sito remoto Router WAN Dispositivo di sicurezza UTM Sistemi industriali a livello di impianto Collegamento remoto all impianto Tuttavia, sul computer in sito deve essere stato installato tutto il software necessario per consentire delle capacità di accesso remoto e un addetto IT deve aver configurato tutte le regole necessarie per permettere un accesso all esterno. Il rischio di aprire delle connessioni Internet all esterno (http/https) per utilizzare tali servizi non deve essere sottovalutato e deve essere limitato a determinati siti e indirizzi IP per impedire la navigazione web sui sistemi di controllo. L uso di browser web rappresenta un rischio significativo ed è noto come fonte di possibili attacchi. Un altra soluzione è un dispositivo VPN Gateway che risieda sul sistema di controllo e stabilisca l accesso remoto tramite un servizio VPN in hosting. Nell adottare questa soluzione, è necessario analizzare attentamente il provider di servizi in hosting e la sua posizione, verificare che segua le migliori prassi in fatto di sicurezza e che rispetti sia gli standard di sicurezza IACS come ISA-99 e NIST sia i requisiti di sicurezza previsti dai criteri di sicurezza del produttore.

11 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 11 IACS integrato a livello aziendale Possibile soluzione Soluzione di accesso remoto protetto CPwE di Rockwell Automation e Cisco - enet-td001_-en-p.pdf - enet-wp009_-en-e.pdf Soluzioni personalizzate Per le soluzioni personalizzate, il team Network Security Services di Rockwell può progettare una soluzione sicura che soddisfi i requisiti.

12 12 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Riepilogo L evoluzione delle capacità di accesso remoto protetto permette ai costruttori di macchine di aumentare la produttività, ridurre i costi e rispondere in modo più rapido agli eventi che influiscono sull attività dei loro clienti. Tramite queste soluzioni di accesso remoto protetto, i costruttori di macchine possono fornire un assistenza in tempo reale. Queste capacità stanno diventando sempre più importanti in quanto le operazioni di produzione sono diventate più complesse e presentano una maggiore distribuzione geografica, mentre la disponibilità di personale specializzato in grado di monitorare i sistemi sul sito 24 ore su 24 è sempre minore. Le capacità di accesso remoto per i sistemi autonomi danno ai costruttori di macchine la possibilità di utilizzare le competenze e le risorse giuste al momento giusto, indipendentemente dalla loro posizione fisica. Questo permette un efficienza maggiore, minori fermi macchina e un abbattimento dei costi. A causa della natura critica delle applicazioni IACS, tuttavia, è importante che qualsiasi soluzione di accesso remoto adottata disponga degli appropriati livelli di sicurezza per soddisfare gli standard del produttore e gli standard stabiliti per i sistemi IACS. Utilizzando i principi di Defense-In-Depth è possibile impedire qualsiasi accesso remoto non protetto all applicazione IACS. Risorse aggiuntive Alliance Member Cisco Router a servizi integrati - Rockwell Automation Modem per accesso remoto - Partner Encompass

13 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 13 Glossario della terminologia CIP (Common Industrial Protocol) Il protocollo CIP (Common Industrial Protocol) è composto da una serie completa di messaggi e servizi per la raccolta di applicazioni di automazione della produzione: controllo, sicurezza, sincronizzazione, controllo assi, configurazione e informazione. Il protocollo CIP è di proprietà e viene mantenuto da ODVA. ODVA è un associazione internazionale composta da aziende leader mondiali nel settore automazione. DMZ (Demilitarized Zone) Fa riferimento a un buffer o a un segmento di rete compreso tra due zone di rete. Una zona DMZ si trova solitamente tra una rete aziendale e la rete Internet e permette agli utenti di condividere e accedere a dati e servizi sia tramite Internet sia tramite le reti aziendali. Solitamente le DMZ vengono configurate con firewall di rete in modo da gestire e proteggere il traffico proveniente da entrambe le zone. Per un esempio di una DMZ di rete, vedere lo scenario Configurazione DMZ: IACS (Industrial Automation and Control Systems) Si riferisce al set di dispositivi e applicazioni utilizzati per automatizzare e controllare i processi di produzione. Questo acronimo viene utilizzato in questo documento al posto di diversi termini con significato simile (ad es. sistemi di produzione, sistemi di impianto). Lo scopo è quello di non suggerire alcun focus o limitazione specifici. Con questo termine, quindi, si vuol fare riferimento a idee e concetti applicabili a diversi tipi di produzione, come ad esempio, la produzione a lotti, continua, discreta, ibrida e ai processi. Altri documenti e riferimenti di settore potrebbero utilizzare il termine sistemi di controllo industriale (ICS, Industrial Control Systems). Ai fini del presente documento, questi due termini sono intercambiabili. Questo documento utilizza il termine IACS, così come riportato negli standard ISA 99 ed è allineato alle linee guida Converged Plantwide Ethernet (CPwE) di Cisco e Rockwell Automation. Impianto (Struttura di produzione, fabbrica o stabilimento) In questo documento è stato deciso di utilizzare il termine impianto come parola chiave per descrivere l area in cui vengono eseguiti il processo di produzione e i relativi controlli. Lo scopo non è quello di escludere termini simili come fabbrica, stabilimento di produzione o altri termini che si riferiscono all area in cui avviene il processo produttivo. Anzi, questi termini sono intercambiabili; il termine Impianto è stato scelto per motivi di coerenza terminologica. IPA-3 Internet Protocol Internet Protocol Tra i possibili protocolli TCP/IP, è un protocollo di livello rete, in grado di offrire un servizio internetwork senza connessione. Il protocollo IP fornisce funzioni per l indirizzamento, la specifica del tipo di servizio, la frammentazione, il riassemblaggio e la sicurezza. Il protocollo è definito dalla pubblicazione RFC 791. Per ulteriori informazioni su IP, TCP e UDP, consultare la guida Internetworking Technology Handbook - Internet Protocols: IPS (Intrusion Prevention Systems) Dispositivo di sicurezza di rete che monitora l attività di rete alla ricerca di comportamenti dannosi o indesiderati. Per ulteriori informazioni, leggere la pagina di Wikipedia sui sistemi di prevenzione dalle intrusioni: Oppure IPS Cisco:

14 14 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine IPSec (IP Security) Un set di standard aperti in grado di fornire riservatezza dei dati, integrità dei dati e autenticazione dei dati tra utenti di pari livello. Il protocollo IPSec fornisce questi servizi di sicurezza a livello IP. Per gestire la negoziazione di protocolli e algoritmi sulla base di criteri locali e per generare le chiavi di crittografia e autenticazione da utilizzare, IPSec utilizza il protocollo IKE (vedere sopra). IPSec è in grado di proteggere uno o più flussi di dati tra due host, tra due gateway di sicurezza o tra un gateway di sicurezza e un host. Per una descrizione più approfondita del protocollo IPsec, vedere: shtml. ISA-99 Si focalizza sulla sicurezza per i sistemi di automazione e controllo industriali. Per ulteriori informazioni vedere: NAT (Network Address Translation) Meccanismo per ridurre la necessità di indirizzi IP univoci globali. La tecnica NAT permette a un organizzazione con indirizzi non univoci a livello globale di collegarsi a Internet traducendo gli indirizzi locali in modo da renderli idonei per uno spazio di indirizzi reindirizzabile a livello globale. Sessione di terminale remoto Con desktop remoto ci si riferisce a un gruppo di protocolli e software che permettono a un computer o a un utente di accedere e controllare un altro computer tramite l emulazione grafica del terminale. Il software, come ad esempio Microsoft RDP (Remote Desktop Protocol) e VNC (Virtual Network Computing) fa in modo che il computer collegato appaia a un host remoto come un terminale. SSL (Secure Socket Layer) È una tecnologia di crittografia per il Web utilizzata per eseguire transazioni protette, come ad esempio la trasmissione di numeri di carta di credito per l e-commerce. Subnet o Sottorete Nelle reti IP, una subnet è una rete che condivide un determinato indirizzo subnet. Le sottoreti sono reti segmentate arbitrariamente da un amministratore di rete al fine di realizzare una struttura di instradamento multilivello e gerarchica e allo scopo di schermare la sottorete dalle complessità di indirizzamento delle reti collegate. Suite di protocolli IP Set di standard di connettività su cui si basa Internet e la maggior parte delle reti aziendali. Comprende i protocolli IP (Layer 3 Internet Protocol), TCP (Layer 4 Transmission Control Protocol) e UDP (User Datagram Protocol).

15 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 15 UTM (Unified Threat Management) È una soluzione completa emersa recentemente nel settore della sicurezza di rete; a partire dal 2004 ha cominciato a diffondersi come soluzione primaria per la difesa dei gateway delle organizzazioni.[1] In teoria, è l evoluzione del firewall tradizionale, sviluppato in modo tale da essere un prodotto di protezione completo capace di svolgere diverse funzioni di sicurezza tramite un unico dispositivo: firewall di rete, prevenzione delle intrusioni in rete, antivirus (AV) gateway e antispam gateway, VPN, filtro dei contenuti, bilanciamento di carico, prevenzione delle perdite di dati e reportistica su dispositivo. Per ulteriori informazioni, consultare la pagina UTM di Wikipedia: VPN (Virtual Private Network) È una rete che utilizza principalmente un infrastruttura di telecomunicazioni pubblica, come Internet, al fine di fornire alle sedi remote o agli utenti in movimento un accesso alla rete aziendale centrale. Solitamente le reti VPN richiedono che gli utenti remoti eseguano l autenticazione e spesso proteggono i dati con tecnologie di crittografia per impedire che i dati riservati vengano divulgati a terzi non autorizzati. Le VPN possono supportare qualsiasi funzionalità di rete, come ad esempio la condivisione dei dati e l accesso a risorse di rete, stampanti, database, siti web ecc. Solitamente l esperienza dell utente VPN con la rete centrale è identica a quella di un utente collegato direttamente alla rete centrale. La tecnologia VPN tramite Internet ha sostituito la necessità di richiedere e mantenere i costosi circuiti di telecomunicazione in leasing utilizzati in passato per le installazioni di rete per aree ampie. Per ulteriori informazioni, consultare la pagina VPN di Wikipedia: WAN (Wide Area Network) Una Wide Area Network (WAN) è una rete di telecomunicazioni che copre un area ampia (cioè una rete che è in grado di superare i confini cittadini, regionali e nazionali). Le aziende e le amministrazioni pubbliche utilizzano le reti WAN per trasmettere i dati a dipendenti, clienti, acquirenti e fornitori situati in diverse località geografiche. In pratica, questa modalità di telecomunicazione permette a un azienda di effettuare le proprie attività quotidiane in modo efficace, indipendentemente dalla posizione. Zona di produzione Area di una rete all interno dell infrastruttura logica dell impianto, così come descritta nel capitolo 2 della Guida alla progettazione e all implementazione Converged Plantwide Ethernet (CPwE) di Cisco e Rockwell Automation. L area contiene il set completo di applicazioni, sistemi, infrastrutture e dispositivi fondamentali per il funzionamento continuo dell impianto. In altri documenti (ad esempio quelli per ISA 99), quest area potrebbe essere indicata con il nome di Area di controllo. Per gli scopi di questo documento, questi termini sono intercambiabili.

16 Allen-Bradley, Rockwell Automation e Rockwell Software sono marchi registrati di Rockwell Automation, Inc. Tutti i marchi commerciali che non appartengono a Rockwell Automation sono di proprietà delle rispettive società. lautomation.com Power, Control and Information Solutions Headquarters Americhe: Rockwell Automation, 1201 South Second Street, Milwaukee, WI , USA, Tel: , Fax: Europa/Medio Oriente/Africa: Rockwell Automation NV, Pegasus Park, De Kleetlaan 12a, 1831 Diegem, Belgio, Tel: , Fax: Asia: Rockwell Automation, Level 14, Core F, Cyberport 3, 100 Cyberport Road, Hong Kong, Tel: , Fax: Italia: Rockwell Automation S.r.l., Via Gallarate 215, Milano, Tel: , Fax: , Svizzera: Rockwell Automation AG, Via Cantonale 27, 6928 Manno, Tel: , Fax: , Customer Service: Tel: Pubblicazione ENET-WP025A-IT-E Marzo Rockwell Automation, Inc. Tutti i diritti riservati. Stampato negli USA.

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

itrak Il sistema di movimentazione intelligente

itrak Il sistema di movimentazione intelligente itrak Il sistema di movimentazione intelligente Incrementare flessibilità e velocità di lavorazione delle macchine per migliorare la produttività complessiva itrak Il sistema di movimentazione intelligente

Dettagli

offerti da Internet Calendario incontri

offerti da Internet Calendario incontri Introduzione ai principali servizi Come funziona Internet (9/6/ 97 - ore 16-19) offerti da Internet Calendario incontri Navigazione e motori di ricerca (11/6/ 97 - ore 16-19) Comunicazione con gli altri

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Dispositivi di sicurezza per il rilevamento degli accessi. Sicurezza e produttività ottimali

Dispositivi di sicurezza per il rilevamento degli accessi. Sicurezza e produttività ottimali Dispositivi di sicurezza per il rilevamento degli accessi Sicurezza e produttività ottimali ROCKWELL AUTOMATION SI PRENDE CURA DELLA VOSTRA SICUREZZA I dispositivi di sicurezza per il rilevamento degli

Dettagli

Sistema di automazione di processo PlantPAx. Un moderno sistema di controllo distribuito

Sistema di automazione di processo PlantPAx. Un moderno sistema di controllo distribuito Sistema di automazione di processo PlantPAx Un moderno sistema di controllo distribuito Utilizzare l automazione di processo per rispondere alle principali sfide del mercato Le tecnologie sono in continua

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232)

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232) Il presente prodotto può essere configurato con un qualunque browser, come Internet Explorer 6 o Netscape Navigator 6 o versioni superiori. DFL-700 NETDEFEND Network Security Firewall Prima di cominciare

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

AUP28 Implementazione di funzioni di sicurezza

AUP28 Implementazione di funzioni di sicurezza AUP28 Implementazione di funzioni di sicurezza e protezione IP nell Architettura Integrata Relatore Rev 5058-CO900E Agenda Sicurezza dei sistemi IACS Difesa in profondità Punti chiave Considerazioni di

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line Network Security Network Security Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Network Security Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte.

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. Conceptronic C100BRS4H Guida rapida di installazione Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. La guida di installazione hardware spiega passo per passo come installare

Dettagli

Introduzione a TI-Nspire Navigator NC Teacher Software - Amministratori del dipartimento tecnico

Introduzione a TI-Nspire Navigator NC Teacher Software - Amministratori del dipartimento tecnico Introduzione a TI-Nspire Navigator NC Teacher Software - Amministratori del dipartimento tecnico La presente Guida è relativa alla versione 3.6 del software TI-Nspire. Per ottenere la versione più aggiornata

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Alcuni elementi di sicurezza sulle reti

Alcuni elementi di sicurezza sulle reti Alcuni elementi di sicurezza sulle reti La sicurezza è un aspetto centrale per le attuali reti dati. Come tutti sanno le minacce provenienti da Internet aumentano di continuo, e le possibilità di attacco

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Endian Hotspot. Technology Solutions

Endian Hotspot. Technology Solutions Technology Solutions Endian Hotspot: garantisci ai tuoi clienti un accesso semplice e sicuro a Internet Endian Hotspot è la soluzione perfetta per offrire ai tuoi clienti, ospiti o visitatori una connessione

Dettagli

Nota Applicativa. Cisco Easy VPN

Nota Applicativa. Cisco Easy VPN Nota Applicativa Cisco Easy VPN Descrizione applicazione Nell implementazione delle reti private virtuali o VPN (Virtual Private Network), per i dipendenti in telelavoro e per i piccoli uffici di filiale,

Dettagli

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line Intranet VPN Intranet VPN Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Intranet VPN Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5. Introduzione

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Introduzione a Internet

Introduzione a Internet Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

Internet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda

Internet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda Internet Evoluzione della rete Come configurare una connessione Internet: Storia e leggenda La leggenda Un progetto finanziato dal Ministero della Difesa USA con lo scopo di realizzare una rete in grado

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Accesso Remoto. Accesso Remoto. Soluzioni Tecnologiche per le aziende. Seminario on line

Accesso Remoto. Accesso Remoto. Soluzioni Tecnologiche per le aziende. Seminario on line Accesso Remoto Accesso Remoto Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Accesso Remoto Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE

SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE Siemens Gigaset SX763 Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE COSA E IL SIEMENS SX763...3 IL CONTENUTO DELLA SCATOLA DEL SIEMENS SX763...4

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

l'introduzione a Voice over IP

l'introduzione a Voice over IP Voice over IP (VoIP) l'introduzione a Voice over IP Voice Over IP (VoIP), noto anche come telefonia tramite Internet, è una tecnologia che consente di effettuare chiamate telefoniche tramite una rete di

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

SIMATIC NET: Ethernet

SIMATIC NET: Ethernet Industry Automation USO ESTERNO Nr. 2012/5.1/16 Data: 27.7.12 SIMATIC NET: Ethernet Rilascio nuovi Scalance S versione 3 Con la presente si comunica che è ufficialmente rilasciato alla vendita il nuovo

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità Settore delle carte di pagamento (PCI) Standard di protezione dei dati Questionario di autovalutazione A-EP e Attestato di conformità Esercenti di e-commerce parzialmente in outsourcing che utilizzano

Dettagli

Modulo 1.3 Reti e servizi

Modulo 1.3 Reti e servizi Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Programmazione modulare 2015-2016

Programmazione modulare 2015-2016 Programmazione modulare 05-06 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore ( teoria + ) Totale ore previste: 4 ore per 33 settimane

Dettagli

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella Premessa breve Reti, Protocolli e Indirizzi Lo sviluppo delle telecomunicazioni ha avuto due fattori determinanti : L esistenza di una rete esistente (quella telefonica) La disponibilita di HW e SW adeguati

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Contratto di Licenza per il Software Microsoft:

Contratto di Licenza per il Software Microsoft: Contratto di Licenza per il Software Microsoft: Windows XP Embedded Runtime Le presenti condizioni costituiscono il contratto tra il licenziatario e [OEM]. Il licenziatario deve leggerle con attenzione.

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

MC-link Spa. Pannello frontale del Vigor2700e. Installazione hardware del Vigor2700e

MC-link Spa. Pannello frontale del Vigor2700e. Installazione hardware del Vigor2700e MC-link Spa Pannello frontale del Vigor2700e Installazione hardware del Vigor2700e Questa sezione illustrerà come installare il router attraverso i vari collegamenti hardware e come configurarlo attraverso

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Firewall VPN Cisco RV120W Wireless-N

Firewall VPN Cisco RV120W Wireless-N Firewall VPN Cisco RV120W Wireless-N La connettività di base raggiunge nuovi livelli Il firewall VPN Cisco RV120W Wireless-N offre connettività a elevata sicurezza a Internet, anche da altre postazioni

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli