Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine"

Transcript

1 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine OEM Sistemi industriali a livello di impianto Introduzione L accesso remoto protetto ai macchinari, ai dati e alle applicazioni, unito ai più recenti strumenti di collaborazione, permette alle aziende di utilizzare le competenze e le risorse più adatte al momento giusto, indipendentemente dalla loro locazione fisica. I costruttori di macchine hanno l esigenza di ridurre i costi, creare maggior valore per le aziende loro clienti e differenziarsi dalla concorrenza. Questo documento descrive i sistemi per consentire un accesso remoto protetto alle applicazioni e ai dati degli impianti e può essere utilizzato come guida per i costruttori di macchine per collaborare con i loro clienti nella progettazione di un sistema di accesso remoto protetto. Sfide tecniche Tradizionalmente, per fornire assistenza sui sistemi di controllo e automazione industriale (IACS), i costruttori di macchine inviavano personale specializzato in loco oppure utilizzavano metodi quali l accesso con modem (dial-up) senza uso di firewall. Questo tipo di accesso remoto spesso aggira la protezione perimetrale di una rete e rischia di creare una backdoor nel sistema di produzione e di conseguenza una significativa falla alla sicurezza. Poiché i costruttori di macchine desiderano fornire assistenza remota in modo sicuro e rispondere ai problemi in tempo reale, questo metodo non è più sufficiente. Le tecnologie di accesso remoto alle tradizionali reti aziendali, come le Virtual Private Network (VPN) sono ormai disponibili da parecchio tempo. Tuttavia, l uso corretto di queste tecnologie al fine di fornire un accesso remoto efficace ai sistemi IACS presenta delle difficoltà.

2 2 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Queste sono dovute a diversi motivi: I sistemi IACS sono spesso gestiti direttamente dalle unità di produzione, mentre le soluzioni di accesso remoto a livello aziendale come le reti VPN sono gestite dal reparto IT. L implementazione corretta dell accesso remoto ai sistemi IACS richiede la collaborazione tra le unità di produzione e il reparto IT. L accesso remoto potrebbe esporre i sistemi di produzione critici a virus e malware eventualmente presenti sul computer remoto o su quello di un partner e quindi avere un impatto negativo sulla produzione. Garantire che il dispositivo terminale (il computer) utilizzato per l accesso remoto sia sicuro e disponga delle versioni delle applicazioni corrette per l accesso e il controllo remoto potrebbe essere molto complesso. Limitare le capacità dell utente remoto alle sole funzioni adatte per gli utenti remoti e non richiedere la presenza locale per via di requisiti di accesso a vista o altri requisiti simili, può essere complesso. Spesso i produttori non sono in grado di consentire a un partner o a un dipendente remoto l accesso alle sole macchine, applicazioni o componenti della rete delle quali sono responsabili e per le quali dispongono di autorizzazione. Un unica soluzione potrebbe non essere sufficiente per tutte le situazioni. Una soluzione di accesso remoto al sistema IACS che funziona per un cliente potrebbe non essere adeguata per un altro. Una soluzione di accesso remoto al sistema IACS richiesta da un cliente potrebbe essere troppo pesante o non praticabile per un altro. Come vedremo a breve, una soluzione di accesso remoto valida dipende dai requisiti del settore, dai requisiti del cliente (criteri e procedure di sicurezza), dalla dimensione dell azienda e dall infrastruttura di supporto disponibile. Di conseguenza, le soluzioni di accesso remoto, sebbene ampiamente utilizzate nelle reti aziendali, non sono così largamente adottate per il supporto alla rete dei sistemi IACS. Nei casi in cui è stata utilizzata la tecnologia VPN, è stato necessario affrontare tutte le difficoltà espresse in precedenza: è stata pertanto limitata ai soli dipendenti (e non ai partner) e, laddove non è stata implementata correttamente, ha comunque creato alcuni rischi per la sicurezza, tra cui virus e accessi non autorizzati. Per ottenere un vero ambiente di produzione collaborativo, l accesso deve essere scalabile, indipendentemente dalla località in cui si trova l azienda e dall'azienda stessa. L accesso deve essere protetto e deve garantire una comunicazione efficace, la capacità di diagnosi dei problemi e l implementazione delle azioni correttive. L accesso deve inoltre essere limitato ai soli individui autorizzati ad accedere ai sistemi; le loro azioni autorizzate devono rispettare i criteri e le procedure dell azienda e dell impianto. Nel collaborare con i clienti per implementare l accesso remoto alle soluzioni IACS (ad esempio alle macchine), è possibile utilizzare le seguenti domande per identificare il livello di preparazione dell organizzazione: L azienda ha dei criteri di sicurezza IT? L azienda ha dei criteri di sicurezza per il sistema IACS? L azienda ha dei criteri di accesso remoto per i dipendenti e l infrastruttura necessaria a supportarli? Quali prodotti o tecnologie VPN vengono utilizzati? L azienda ha dei criteri di accesso remoto per i partner, dispone della capacità e dei processi per aggiungere dei partner (costruttori di macchine, SI, fornitori di servizi di automazione, ditte appaltatrici)? Per i partner, la soluzione proposta può essere integrata nell infrastruttura di rete del sistema IACS del cliente? La soluzione proposta consente l accesso remoto? La soluzione proposta rispetta gli standard di sicurezza IACS come gli standard ISA-99 e NIST ?

3 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 3 È opportuno fare anche le seguenti considerazioni importanti: Monitorare e verificare la attività degli utenti remoti per individuare eventuali abusi. Determinare se sono presenti requisiti di accesso visivo o altre limitazioni che è necessario identificare prima di permettere determinate capacità di accesso remoto. Definire quali strumenti software sono consentiti per l accesso remoto. Tecnologie di sicurezza applicate Principi dell accesso remoto protetto Nel progettare una soluzione di accesso remoto protetto, è necessario adottare un approccio di tipo Defense-In-Depth. Questo approccio crea diversi livelli di sicurezza che affrontano le diverse minacce potenziali in grado di colpire un ambiente con accesso remoto. Sebbene non Tecnici e partner remoti sia disponibile alcuna tecnologia o metodologia in grado, da sola, di proteggere completamente Crittografia IPsec e SSL VPN le reti IACS, la combinazione di più tecnologie di protezione costituisce un robusto deterrente contro i tipi di minaccia e di violazioni più conosciuti e Navigazione sicura (HTTPS) allo stesso tempo permette di limitare l impatto di eventuali azioni dannose. Per poter implementare un programma di protezione Defense-In-Depth Sessione di terminal remoto completo, le aziende devono affidarsi a diversi tipi di Sicurezza applicazione controllo. VLAN Questi controlli possono essere divisi nelle seguenti categorie: Applicazioni e dati IACS Amministrativi - Per lo più criteri e procedure di sicurezza. - Esempi: criteri delle password, formazione sulla consapevolezza dei problemi di sicurezza ecc. Tecnici - Detti anche controlli logici : si tratta di sistemi hardware, software ed elettronici in grado di monitorare e controllare l accesso ai sistemi informativi. - Esempi: firewall, IPS/IDS, smartcard ecc. Fisici - Si tratta per lo più di controlli meccanici in grado di monitorare e controllare l accesso fisico. - Esempi: lucchetti, personale addetto alla sicurezza, videocamere di sorveglianza ecc. È importante ricordare che la sicurezza non riguarda i soli controlli tecnici e che un programma di sicurezza completo include i controlli amministrativi, tecnici e fisici. Il diagramma in alto è un esempio di controlli tecnici che è possibile implementare per creare una strategia Defense-In- Depth. Autenticazione, autorizzazione e contabilità Liste di controllo accesso (ACL, Access Control List) Protezione e rilevamento delle intrusioni Defense in Depth

4 4 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Approccio Sono disponibili diversi approcci per fornire un accesso remoto protetto a un sistema IACS; due di questi approcci sono l approccio diretto e l approccio indiretto. La scelta tra questi approcci dipende dalle condizioni precedentemente elencate come, ad esempio, i criteri e le procedure di sicurezza del cliente. Per ogni approccio occorre considerare diversi aspetti che potrebbero influire sul funzionamento del sistema IACS e che devono essere tenuti in conto in fase di progettazione e implementazione di una soluzione di accesso remoto al sistema IACS. Accesso diretto L accesso diretto consente all utente remoto di stabilire una connessione diretta e protetta al sistema IACS. Dopo aver creato un tunnel VPN, il software sul computer dell utente remoto comincia a comunicare direttamente con il sistema IACS. Considerazioni di progettazione: come gestire quanto segue? - Autenticazione e autorizzazione della rete e dell applicazione - Gestione modifiche, controllo delle versioni, conformità normativa e gestione delle licenze software - Gestione dell integrità del client remoto (computer) - Allineamento agli standard di sicurezza IACS stabiliti in precedenza NOTA: sebbene per questo approccio non sia necessario alcun supporto IT, le migliori prassi in fatto di sicurezza devono essere allineate agli standard di sicurezza IACS già in essere. Accesso diretto Sito remoto Sistemi industriali a livello di impianto

5 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 5 Accesso indiretto L accesso indiretto consente all utente remoto di stabilire una connessione protetta con il sistema IACS tramite un server intermediario, solitamente situato in una sottorete DMZ (Demilitarized Zone) che rappresenta un gateway di accesso al server di accesso remoto (RAS, Remote Access Server) all interno del sistema IACS. Per stabilire la connessione al RAS, dopo aver avviato la sessione VPN, il client remoto utilizza un applicazione software thin client o un browser web. Considerazioni sulla progettazione - Diversi livelli di autenticazione e autorizzazione di rete - Asset management semplificato - gestione modifiche, controllo delle versioni, conformità normativa e gestione delle licenze software - Gestione dell integrità del client remoto semplificata - Allineamento maggiore agli standard di sicurezza IACS stabiliti in precedenza NOTA: l accesso indiretto è l approccio preferito per via di un livello di allineamento maggiore agli standard di sicurezza IACS stabiliti in precedenza. Pertanto, questo è l approccio suggerito dal team responsabile delle linee guida Cisco e Rockwell Automation Converged Plantwide Ethernet (CPwE). Accesso indiretto Sito remoto Server di accesso remoto (RAS, Remote Access Server) Sistemi industriali a livello di impianto

6 6 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Nell analizzare le soluzione di accesso remoto protetto, è necessario determinare se le tipologie di sistemi ai quali accedere sono sistemi IACS isolati e autonomi o se sono sistemi IACS integrati a livello aziendale. Esempio di sistema IACS isolato e autonomo - Piccolo impianto di produzione, ad esempio una piccola officina con un solo operatore, posizione remota (non integrata a livello aziendale) con poche macchine automatizzate - Supporto IT minimo o assente con criteri di sicurezza minimi - Allineamento agli standard di sicurezza IACS minimo o assente Esempio di sistema IACS integrato a livello aziendale - Grande impianto di produzione - Interfacce di rete industriali con rete aziendale - Reparto IT presente e preparato con criteri di sicurezza Defense-In-Depth - Allineamento agli standard di sicurezza IACS stabiliti in precedenza Esempio: Accesso diretto a un sistema IACS autonomo WAN Dispositivo di sicurezza UTM Router WAN Sito remoto Tecnico di impianto Costruttore di macchine Integratore di sistema

7 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 7 Esempio: Accesso indiretto a un sistema IACS autonomo (approccio consigliato) Sito remoto Tecnico di impianto Costruttore di macchine Integratore di sistema WAN Router WAN Dispositivo di sicurezza UTM Server di accesso remoto (RAS, Remote Access Server) Esempio: Accesso indiretto a un sistema IACS integrato a livello aziendale (approccio consigliato) Produttore di grandi dimensioni con integrazione tra la produzione e i sistemi IT aziendali WAN DMZ Sito remoto Tecnico di impianto Costruttore di macchine Integratore di sistema Sistemi aziendali Sistemi industriali a livello di impianto

8 8 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Possibili soluzioni di accesso remoto Modem (dial-up) In passato i modem sono stati considerati un metodo di accesso backdoor per le applicazioni IACS. Solitamente, questo metodo è quello meno consigliato per effettuare l accesso ai sistemi IACS. Tuttavia, se si sceglie questo metodo di accesso remoto a causa dei criteri di accesso remoto aziendali e di limitazioni dell infrastruttura fisica, è necessario utilizzare un approccio alla sicurezza a più livelli, oltre a interrompere l alimentazione del modem, quando non lo si utilizza. Il modem deve essere dotato delle seguenti capacità: Account dial-up configurabili ID del chiamante, in modo da permettere di autenticare solo determinati numeri di telefono programmabili Funzione di richiamata Autenticazione con crittografia Oltre a utilizzare un modem con sicurezza integrata, è necessario utilizzare anche altri livelli di sicurezza. Tra i livelli utilizzati, includere anche: implementazione di un firewall abilitato CIP, impostazione di una rete IPsec o SSL VPN, configurazione di un sistema di rilevamento/prevenzione delle intrusioni (IDS/IPS), protezione antivirus ecc. La maggior parte dei modem moderni fornisce diversi livelli di sicurezza in un unico dispositivo, detto spesso dispositivo UTM (Unified Threat Management). NOTA: per ulteriori indicazioni sulla sicurezza dei modem, consultare: Department of Homeland Security Recommended Practice for Securing Control System Modems - Reti e servizi di sicurezza Rockwell Automation -

9 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 9 Collegamento remoto all impianto (Router/Modem WAN: DSL, Cellulari, Satellite, Cavo, T1 ecc.) Se non si prendono in considerazione i modem tradizionali, a causa dell impossibilità di installare una linea telefonica, un eccellente alternativa è l uso di un accesso tramite rete cellulare per stabilire una connessione WAN. Questa scelta sta prendendo sempre più piede per via dell aumento delle aree coperte, della velocità di connessione, dei costi e della comodità. Collegamento remoto all impianto Sito remoto WAN Router WAN Dispositivo di sicurezza UTM Sistemi industriali a livello di impianto Tuttavia, come specificato in precedenza in relazione ai modem di tipo dial-up, le connessioni WAN tramite modem e router per rete cellulare, devono essere utilizzate unitamente ad altre tecnologie per la sicurezza, così da creare un sistema di Defense-In-Depth; in alternativa, come requisito minimo, è necessario selezionare dei dispositivi in cui tali caratteristiche siano integrate (dispositivi UTM). Altre opzioni di connettività WAN comprendono: DSL, cavo, T1, Satellite ecc. Il tipo di connettività utilizzato per stabilire una connessione WAN al sistema autonomo dipende dalla posizione dell azienda di produzione, dai limiti di budget e dai criteri di accesso. Un elemento da considerare nell implementare una rete VPN, è che, solitamente, l indirizzo IP statico viene assegnato dal fornitore dei servizi WAN. Nel progettare una soluzione, è necessario considerare le seguenti caratteristiche di sicurezza: Dispone di capacità VPN? SSL? IPsec? Dispone di un firewall? - È in grado di filtrare i protocolli industriali? CIP, Modbus ecc. - DPI (Deep Packet Inspection)? NAT (Network Access Translation)? È progettato per un uso industriale? Dispone di filtri antivirus e antispam? Dispone di un sistema di auditing? Dispone di un sistema di rilevamento e/o prevenzione delle intrusioni?

10 10 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Collegamento all esterno dell impianto (Webex, GoToMyPc, dispositivi VPN Gateway ecc.) Anche le connessioni avviate dall utente finale possono fornire un accesso remoto protetto, purché il sistema di controllo abbia del personale sul sito e sia stata prevista una connettività Internet protetta in precedenza tramite controlli di sicurezza a più livelli. La persona che si collega in remoto può richiedere di avviare una sessione remota tramite tecnologie quali Webex o simili. WAN Sito remoto Router WAN Dispositivo di sicurezza UTM Sistemi industriali a livello di impianto Collegamento remoto all impianto Tuttavia, sul computer in sito deve essere stato installato tutto il software necessario per consentire delle capacità di accesso remoto e un addetto IT deve aver configurato tutte le regole necessarie per permettere un accesso all esterno. Il rischio di aprire delle connessioni Internet all esterno (http/https) per utilizzare tali servizi non deve essere sottovalutato e deve essere limitato a determinati siti e indirizzi IP per impedire la navigazione web sui sistemi di controllo. L uso di browser web rappresenta un rischio significativo ed è noto come fonte di possibili attacchi. Un altra soluzione è un dispositivo VPN Gateway che risieda sul sistema di controllo e stabilisca l accesso remoto tramite un servizio VPN in hosting. Nell adottare questa soluzione, è necessario analizzare attentamente il provider di servizi in hosting e la sua posizione, verificare che segua le migliori prassi in fatto di sicurezza e che rispetti sia gli standard di sicurezza IACS come ISA-99 e NIST sia i requisiti di sicurezza previsti dai criteri di sicurezza del produttore.

11 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 11 IACS integrato a livello aziendale Possibile soluzione Soluzione di accesso remoto protetto CPwE di Rockwell Automation e Cisco - enet-td001_-en-p.pdf - enet-wp009_-en-e.pdf Soluzioni personalizzate Per le soluzioni personalizzate, il team Network Security Services di Rockwell può progettare una soluzione sicura che soddisfi i requisiti.

12 12 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Riepilogo L evoluzione delle capacità di accesso remoto protetto permette ai costruttori di macchine di aumentare la produttività, ridurre i costi e rispondere in modo più rapido agli eventi che influiscono sull attività dei loro clienti. Tramite queste soluzioni di accesso remoto protetto, i costruttori di macchine possono fornire un assistenza in tempo reale. Queste capacità stanno diventando sempre più importanti in quanto le operazioni di produzione sono diventate più complesse e presentano una maggiore distribuzione geografica, mentre la disponibilità di personale specializzato in grado di monitorare i sistemi sul sito 24 ore su 24 è sempre minore. Le capacità di accesso remoto per i sistemi autonomi danno ai costruttori di macchine la possibilità di utilizzare le competenze e le risorse giuste al momento giusto, indipendentemente dalla loro posizione fisica. Questo permette un efficienza maggiore, minori fermi macchina e un abbattimento dei costi. A causa della natura critica delle applicazioni IACS, tuttavia, è importante che qualsiasi soluzione di accesso remoto adottata disponga degli appropriati livelli di sicurezza per soddisfare gli standard del produttore e gli standard stabiliti per i sistemi IACS. Utilizzando i principi di Defense-In-Depth è possibile impedire qualsiasi accesso remoto non protetto all applicazione IACS. Risorse aggiuntive Alliance Member Cisco Router a servizi integrati - Rockwell Automation Modem per accesso remoto - Partner Encompass

13 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 13 Glossario della terminologia CIP (Common Industrial Protocol) Il protocollo CIP (Common Industrial Protocol) è composto da una serie completa di messaggi e servizi per la raccolta di applicazioni di automazione della produzione: controllo, sicurezza, sincronizzazione, controllo assi, configurazione e informazione. Il protocollo CIP è di proprietà e viene mantenuto da ODVA. ODVA è un associazione internazionale composta da aziende leader mondiali nel settore automazione. DMZ (Demilitarized Zone) Fa riferimento a un buffer o a un segmento di rete compreso tra due zone di rete. Una zona DMZ si trova solitamente tra una rete aziendale e la rete Internet e permette agli utenti di condividere e accedere a dati e servizi sia tramite Internet sia tramite le reti aziendali. Solitamente le DMZ vengono configurate con firewall di rete in modo da gestire e proteggere il traffico proveniente da entrambe le zone. Per un esempio di una DMZ di rete, vedere lo scenario Configurazione DMZ: IACS (Industrial Automation and Control Systems) Si riferisce al set di dispositivi e applicazioni utilizzati per automatizzare e controllare i processi di produzione. Questo acronimo viene utilizzato in questo documento al posto di diversi termini con significato simile (ad es. sistemi di produzione, sistemi di impianto). Lo scopo è quello di non suggerire alcun focus o limitazione specifici. Con questo termine, quindi, si vuol fare riferimento a idee e concetti applicabili a diversi tipi di produzione, come ad esempio, la produzione a lotti, continua, discreta, ibrida e ai processi. Altri documenti e riferimenti di settore potrebbero utilizzare il termine sistemi di controllo industriale (ICS, Industrial Control Systems). Ai fini del presente documento, questi due termini sono intercambiabili. Questo documento utilizza il termine IACS, così come riportato negli standard ISA 99 ed è allineato alle linee guida Converged Plantwide Ethernet (CPwE) di Cisco e Rockwell Automation. Impianto (Struttura di produzione, fabbrica o stabilimento) In questo documento è stato deciso di utilizzare il termine impianto come parola chiave per descrivere l area in cui vengono eseguiti il processo di produzione e i relativi controlli. Lo scopo non è quello di escludere termini simili come fabbrica, stabilimento di produzione o altri termini che si riferiscono all area in cui avviene il processo produttivo. Anzi, questi termini sono intercambiabili; il termine Impianto è stato scelto per motivi di coerenza terminologica. IPA-3 Internet Protocol Internet Protocol Tra i possibili protocolli TCP/IP, è un protocollo di livello rete, in grado di offrire un servizio internetwork senza connessione. Il protocollo IP fornisce funzioni per l indirizzamento, la specifica del tipo di servizio, la frammentazione, il riassemblaggio e la sicurezza. Il protocollo è definito dalla pubblicazione RFC 791. Per ulteriori informazioni su IP, TCP e UDP, consultare la guida Internetworking Technology Handbook - Internet Protocols: IPS (Intrusion Prevention Systems) Dispositivo di sicurezza di rete che monitora l attività di rete alla ricerca di comportamenti dannosi o indesiderati. Per ulteriori informazioni, leggere la pagina di Wikipedia sui sistemi di prevenzione dalle intrusioni: Oppure IPS Cisco:

14 14 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine IPSec (IP Security) Un set di standard aperti in grado di fornire riservatezza dei dati, integrità dei dati e autenticazione dei dati tra utenti di pari livello. Il protocollo IPSec fornisce questi servizi di sicurezza a livello IP. Per gestire la negoziazione di protocolli e algoritmi sulla base di criteri locali e per generare le chiavi di crittografia e autenticazione da utilizzare, IPSec utilizza il protocollo IKE (vedere sopra). IPSec è in grado di proteggere uno o più flussi di dati tra due host, tra due gateway di sicurezza o tra un gateway di sicurezza e un host. Per una descrizione più approfondita del protocollo IPsec, vedere: shtml. ISA-99 Si focalizza sulla sicurezza per i sistemi di automazione e controllo industriali. Per ulteriori informazioni vedere: NAT (Network Address Translation) Meccanismo per ridurre la necessità di indirizzi IP univoci globali. La tecnica NAT permette a un organizzazione con indirizzi non univoci a livello globale di collegarsi a Internet traducendo gli indirizzi locali in modo da renderli idonei per uno spazio di indirizzi reindirizzabile a livello globale. Sessione di terminale remoto Con desktop remoto ci si riferisce a un gruppo di protocolli e software che permettono a un computer o a un utente di accedere e controllare un altro computer tramite l emulazione grafica del terminale. Il software, come ad esempio Microsoft RDP (Remote Desktop Protocol) e VNC (Virtual Network Computing) fa in modo che il computer collegato appaia a un host remoto come un terminale. SSL (Secure Socket Layer) È una tecnologia di crittografia per il Web utilizzata per eseguire transazioni protette, come ad esempio la trasmissione di numeri di carta di credito per l e-commerce. Subnet o Sottorete Nelle reti IP, una subnet è una rete che condivide un determinato indirizzo subnet. Le sottoreti sono reti segmentate arbitrariamente da un amministratore di rete al fine di realizzare una struttura di instradamento multilivello e gerarchica e allo scopo di schermare la sottorete dalle complessità di indirizzamento delle reti collegate. Suite di protocolli IP Set di standard di connettività su cui si basa Internet e la maggior parte delle reti aziendali. Comprende i protocolli IP (Layer 3 Internet Protocol), TCP (Layer 4 Transmission Control Protocol) e UDP (User Datagram Protocol).

15 Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine 15 UTM (Unified Threat Management) È una soluzione completa emersa recentemente nel settore della sicurezza di rete; a partire dal 2004 ha cominciato a diffondersi come soluzione primaria per la difesa dei gateway delle organizzazioni.[1] In teoria, è l evoluzione del firewall tradizionale, sviluppato in modo tale da essere un prodotto di protezione completo capace di svolgere diverse funzioni di sicurezza tramite un unico dispositivo: firewall di rete, prevenzione delle intrusioni in rete, antivirus (AV) gateway e antispam gateway, VPN, filtro dei contenuti, bilanciamento di carico, prevenzione delle perdite di dati e reportistica su dispositivo. Per ulteriori informazioni, consultare la pagina UTM di Wikipedia: VPN (Virtual Private Network) È una rete che utilizza principalmente un infrastruttura di telecomunicazioni pubblica, come Internet, al fine di fornire alle sedi remote o agli utenti in movimento un accesso alla rete aziendale centrale. Solitamente le reti VPN richiedono che gli utenti remoti eseguano l autenticazione e spesso proteggono i dati con tecnologie di crittografia per impedire che i dati riservati vengano divulgati a terzi non autorizzati. Le VPN possono supportare qualsiasi funzionalità di rete, come ad esempio la condivisione dei dati e l accesso a risorse di rete, stampanti, database, siti web ecc. Solitamente l esperienza dell utente VPN con la rete centrale è identica a quella di un utente collegato direttamente alla rete centrale. La tecnologia VPN tramite Internet ha sostituito la necessità di richiedere e mantenere i costosi circuiti di telecomunicazione in leasing utilizzati in passato per le installazioni di rete per aree ampie. Per ulteriori informazioni, consultare la pagina VPN di Wikipedia: WAN (Wide Area Network) Una Wide Area Network (WAN) è una rete di telecomunicazioni che copre un area ampia (cioè una rete che è in grado di superare i confini cittadini, regionali e nazionali). Le aziende e le amministrazioni pubbliche utilizzano le reti WAN per trasmettere i dati a dipendenti, clienti, acquirenti e fornitori situati in diverse località geografiche. In pratica, questa modalità di telecomunicazione permette a un azienda di effettuare le proprie attività quotidiane in modo efficace, indipendentemente dalla posizione. Zona di produzione Area di una rete all interno dell infrastruttura logica dell impianto, così come descritta nel capitolo 2 della Guida alla progettazione e all implementazione Converged Plantwide Ethernet (CPwE) di Cisco e Rockwell Automation. L area contiene il set completo di applicazioni, sistemi, infrastrutture e dispositivi fondamentali per il funzionamento continuo dell impianto. In altri documenti (ad esempio quelli per ISA 99), quest area potrebbe essere indicata con il nome di Area di controllo. Per gli scopi di questo documento, questi termini sono intercambiabili.

16 Allen-Bradley, Rockwell Automation e Rockwell Software sono marchi registrati di Rockwell Automation, Inc. Tutti i marchi commerciali che non appartengono a Rockwell Automation sono di proprietà delle rispettive società. lautomation.com Power, Control and Information Solutions Headquarters Americhe: Rockwell Automation, 1201 South Second Street, Milwaukee, WI , USA, Tel: , Fax: Europa/Medio Oriente/Africa: Rockwell Automation NV, Pegasus Park, De Kleetlaan 12a, 1831 Diegem, Belgio, Tel: , Fax: Asia: Rockwell Automation, Level 14, Core F, Cyberport 3, 100 Cyberport Road, Hong Kong, Tel: , Fax: Italia: Rockwell Automation S.r.l., Via Gallarate 215, Milano, Tel: , Fax: , Svizzera: Rockwell Automation AG, Via Cantonale 27, 6928 Manno, Tel: , Fax: , Customer Service: Tel: Pubblicazione ENET-WP025A-IT-E Marzo Rockwell Automation, Inc. Tutti i diritti riservati. Stampato negli USA.

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Endian Hotspot. Technology Solutions

Endian Hotspot. Technology Solutions Technology Solutions Endian Hotspot: garantisci ai tuoi clienti un accesso semplice e sicuro a Internet Endian Hotspot è la soluzione perfetta per offrire ai tuoi clienti, ospiti o visitatori una connessione

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Utilizzo dell'unità Cisco UC 320W con Windows Small Business Server

Utilizzo dell'unità Cisco UC 320W con Windows Small Business Server Utilizzo dell'unità Cisco UC 320W con Windows Small Business Server In questo documento viene mostrato come distribuire l'unità Cisco UC 320W in un ambiente Windows Small Business Server. Sommario In questo

Dettagli

l'introduzione a Voice over IP

l'introduzione a Voice over IP Voice over IP (VoIP) l'introduzione a Voice over IP Voice Over IP (VoIP), noto anche come telefonia tramite Internet, è una tecnologia che consente di effettuare chiamate telefoniche tramite una rete di

Dettagli

Trasformiamo le vostre sfide in vantaggi. Produzione intelligente, sicura e sostenibile

Trasformiamo le vostre sfide in vantaggi. Produzione intelligente, sicura e sostenibile Trasformiamo le vostre sfide in vantaggi Produzione intelligente, sicura e sostenibile Trasformiamo la vostra azienda Pensate di poter continuare a lavorare nel solito modo? Le cose sono cambiate. Le aziende

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione B-IP Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni sulla valutazione

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Dove installare GFI EventsManager sulla rete?

Dove installare GFI EventsManager sulla rete? Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

offerti da Internet Calendario incontri

offerti da Internet Calendario incontri Introduzione ai principali servizi Come funziona Internet (9/6/ 97 - ore 16-19) offerti da Internet Calendario incontri Navigazione e motori di ricerca (11/6/ 97 - ore 16-19) Comunicazione con gli altri

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

SIMATIC NET: Ethernet

SIMATIC NET: Ethernet Industry Automation USO ESTERNO Nr. 2012/5.1/16 Data: 27.7.12 SIMATIC NET: Ethernet Rilascio nuovi Scalance S versione 3 Con la presente si comunica che è ufficialmente rilasciato alla vendita il nuovo

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232)

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232) Il presente prodotto può essere configurato con un qualunque browser, come Internet Explorer 6 o Netscape Navigator 6 o versioni superiori. DFL-700 NETDEFEND Network Security Firewall Prima di cominciare

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

Introduzione. Sommario: Obiettivo:

Introduzione. Sommario: Obiettivo: Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core

Dettagli

Dichiarazione sull uso previsto. Declinazione di responsabilità

Dichiarazione sull uso previsto. Declinazione di responsabilità Come può un paziente condividere i suoi dati con me? Come posso collegare l invito di un paziente al relativo record nel mio Come posso trasferire i dati condivisi di un paziente dal sistema online di

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Sistema di automazione di processo PlantPAx. Un moderno sistema di controllo distribuito

Sistema di automazione di processo PlantPAx. Un moderno sistema di controllo distribuito Sistema di automazione di processo PlantPAx Un moderno sistema di controllo distribuito Utilizzare l automazione di processo per rispondere alle principali sfide del mercato Le tecnologie sono in continua

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Guida rapida all installazione

Guida rapida all installazione Guida rapida all installazione Wireless Network Broadband Router 140g+ WL-143 La presente guida illustra solo le situazioni più comuni. Fare riferimento al manuale utente contenuto nel CD-ROM in dotazione

Dettagli

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO ALLEGATO 1 DESCRIZIONE DEL SERVIZIO . IntrodDescrizione del Servizio a) Procedura di accreditamento Il Centro Servizi (CS) che richiede l accreditamento per la fornitura dell accesso fisico al Sistema

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Modulo 1.3 Reti e servizi

Modulo 1.3 Reti e servizi Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

Capitolo 1 Connessione del Router a Internet

Capitolo 1 Connessione del Router a Internet Capitolo 1 Connessione del Router a Internet Questo capitolo descrive come installare il router nella rete LAN (Local Area Network) e connettersi a Internet. Inoltre illustra la procedura di allestimento

Dettagli

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS ROUTER WIRELESS A BANDA LARGA 11N 300MBPS Guida all'installazione rapida DN-70591 INTRODUZIONE DN-70591 è un dispositivo combinato wireless/cablato progettato in modo specifico per i requisiti di rete

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli