Sicurezza nelle reti: utilizzo di architetture multi-core per il monitoraggio del traffico IP

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza nelle reti: utilizzo di architetture multi-core per il monitoraggio del traffico IP"

Transcript

1 Sicurezza nelle reti: utilizzo di architetture multi-core per il monitoraggio del traffico IP Marco Mezzalama, Gianluca Oglietti 1, Enrico Venuto 2 Politecnico di Torino DAUIN Corso Duca degli Abruzzi, Torino (TO) 1 Politecnico di Torino Corso Duca degli Abruzzi, Torino (TO) 2 Politecnico di Torino Corso Duca degli Abruzzi, Torino (TO) Abstract. The IP packet capture activity has always assumed great importance in the computer networks security. It's daily used in fact to monitor and analyze the IP traffic passing through a computer networks with the purpose to identify anomalous behaviors that could be associated with security problems. The new infrastructures for high throughput networks, also used in small or medium sized local networks, have made this activity more and more difficult showing some limits of the most recent multi-core capture systems used today. This paper has the purpose to describe the main technologies used in a generic capture system, to identify its possible limits, to diagnose its causes and to discover the possible solutions that must be adopted. Keywords: security, networks, multi-core, packet capture, high throughput. 1. Introduzione L'attività di acquisizione dei pacchetti IP ha assunto una sempre maggiore importanza nella sicurezza delle reti informatiche in quanto permette di individuare eventuali comportamenti anomali spesso legati ad infezioni virali, tentativi di hacking, SPAM o truffe informatiche. Tale attività però è divenuta sempre più difficoltosa per la crescente quantità di traffico (throughput) da acquisire. A causa del costante aumento della banda necessaria agli utenti per accedere ai servizi disponibili su Internet si è infatti assistito nell'ultimo decennio ad un sostanziale incremento della capacità dei canali di comunicazione impiegati nelle moderne reti informatiche: nelle reti locali (LAN) si è passati dai 100 Mbit/s dei cavi in rame ai 10 Gbit/s delle fibre ottiche mentre nelle reti metropolitane/geografiche (MAN/WAN) è possibile osservare collegamenti punto-punto in fibra con capacità di 1Tbit/s [1] o, in laboratorio, di 100 Tbit/s [2]. Congresso Nazionale AICA 2013

2 Congresso Nazionale AICA 2013 La realizzazione di infrastrutture di rete ad alte capacità anche in reti LAN di piccole o medie dimensioni ha quindi reso sempre più difficoltosa l'attività di acquisizione del traffico IP mostrando alcuni limiti dei sistemi finora utilizzati. Effettuando alcuni test è infatti possibile riscontrare un notevole aumento del numero di pacchetti persi già in presenza di throughput dell'ordine di 1Gbit/s utilizzando un calcolatore multi-core e una scheda di rete di ultima generazione. Nei paragrafi seguenti questo problema verrà analizzato facendo riferimento ad architetture hardware Intel ma i risultati ottenuti possono essere estesi anche ad altre famiglie di CPU. 2. Background I calcolatori e le schede di rete di ultima generazione presentano al loro interno molte tecnologie che è necessario conoscere per realizzare un sistema di acquisizione per il monitoraggio del traffico IP in reti ad elevato throughput Il modello architetturale NUMA I calcolatori di ultima generazione sono caratterizzati da architetture hardware progettate per impiegare sulla stessa scheda madre un elevato numero di unità di calcolo (o core) a volte distribuite anche su più processori. Una delle architetture multi processore oggi più utilizzate risulta essere l'architettura NUMA (Non Uniform Memory Access). Fig. 1 - Schema a blocchi di un'architettura NUMA generica La caratteristica principale dell'architettura NUMA sta nel fatto che ad ogni processore multi-core viene direttamente connessa solo una parte dell'intera memoria di sistema. L'insieme formato dal processore multi-core e dalla memoria direttamente connessa ad esso viene chiamato nodo NUMA. La possibilità di poter disporre sullo stesso sistema di due o più nodi NUMA permette di incrementare notevolmente le prestazioni del calcolatore in quanto ogni processore multi-core può accedere in parallelo alla porzione di memoria ad esso collegata in modo completamente indipendente. Un altro sostanziale incremento delle prestazioni viene dal fatto che utilizzando questa architettura è possibile ridurre al minimo sia il numero dei fallimenti di accesso alla memoria cache del processore (cache misses) che il numero totale di accessi alla memoria di sistema. Questi ultimi benefici però, in generale, possono essere

3 Sicurezza nelle reti: utilizzo di architetture multi-core per il monitoraggio del traffico IP ottenuti solamente schedulando i processi sui core dei nodi in cui si trovano anche i dati a cui devono accedere. La schedulazione ottimale dei processi sui core di un sistema NUMA, nella realtà, risulta essere molto più complessa [3] in quanto dipende fortemente da come i processi utilizzano la memoria e dal numero di processi in esecuzione contemporaneamente sullo stesso nodo. La Fig. 1 mostra lo schema a blocchi generico di un'architettura NUMA. Come è possibile osservare essa è composta da due nodi interconnessi alle periferiche di sistema tramite due I/O Hub; ogni nodo risulta poi essere collegato all'altro e ad uno solo dei due I/O hub tramite un bus dedicato (chiamato nei sistemi Intel Quick-Path Interconnect o QPI). Un'architettura di questo tipo quindi non è simmetrica: senza modificare le interconnessioni fra periferiche e I/O hub le prestazioni possono variare in base al nodo scelto per eseguire il codice dei programmi. Le prestazioni migliori si ottengono solitamente schedulando i processi che devono accedere ad una particolare periferica sullo stesso nodo su cui quella particolare periferica risulta essere interconnessa e, ovviamente, utilizzando un numero di processi non superiore al numero di core presenti all'interno del nodo utilizzato. 2.2 Schede di rete All'interno delle schede di rete, negli ultimi anni, sono state introdotte alcune tecnologie che via via hanno permesso di accedere ai sempre più veloci mezzi trasmissivi. Le prime di queste tecnologie avevano come obiettivo la diminuzione del numero di operazioni a carico della CPU di sistema (tecnologie di tipo Traffic Offload Engine [4]) e la diminuzione del numero di interrupt ad essa inviati (tecnologia Interrupt Moderation [5]). All'aumentare del throughput però queste nuove tecnologie, da sole, si sono rivelate insufficienti. Nelle schede di rete di ultima generazione, come quelle basate ad esempio sul controller Intel [6], sono state quindi implementate altre tecnologie che permettono di ottimizzare le operazioni di lettura e scrittura dei dati in memoria (tecnologia Direct Cache Access [7]) e, tramite l'introduzione di più code in ricezione/trasmissione, di utilizzare tutti i core a disposizione nei recenti calcolatori: Extended Message Signaled Interrupt (o MSI-X che permette di assegnare in modo univoco l'interrupt generato da una coda sempre ad uno stesso core utilizzando la tecnica SMP affinity [8]) e Receive Side Scaling (o RSS che fornisce al controller della scheda un algoritmo che, in hardware, è in grado di suddividere tutti i pacchetti acquisiti fra le code abilitate). Queste ultime due tecnologie risultano particolarmente importanti ai fini di questo contributo. 3. Realizzazione di un sistema di acquisizione Nei paragrafi seguenti sono state raccolte alcune informazioni relative al sistema utilizzato nelle prove di acquisizione del traffico di rete. 3.1 Software Sul server è stato installato il sistema operativo GNU/Linux Debian (64 bit) con kernel aggiornato alla versione La scheda di rete da 10Gbit/s è

4 Congresso Nazionale AICA 2013 stata configurata usando il driver ixgbe aggiornato alla versione NAPI. 3.2 Hardware Il sistema impiegato durante i test di acquisizione del traffico è un server basato sulla scheda madre X8DTU-6TF+ [9] la cui struttura interna (northbridge) è mostrata in Fig. 2. Come è possibile osservare si tratta di un'architettura NUMA composta da due nodi collegati ad un I/O hub (IOH 36D Intel 5520 Chipset [10]) tramite bus QPI. La scheda madre mette a disposizione due bus PCIe versione 2.0 (su slot x16 e x4) e una scheda di rete integrata da 10 Gbit/s basata sul controller Intel Ogni nodo è costituito da 6 GB di RAM e da un processore Xeon 2.80GHz (8 core totali: 4+4HT). Fig. 2 Parte della struttura interna della scheda madre utilizzata 3.3 Configurazione di sistema Per configurare il driver ixgbe è necessario estrarre alcune informazioni dal sistema. Tramite il comando numactl è possibile ricavare le informazioni sull'architettura NUMA: numero di nodi presenti, suddivisione dei core fra i vari nodi e quantitativo di memoria installato. Fatto ciò è possibile identificare le interfacce di rete, estraendo i PCI_ID con il comando lspci, e verificare a quale nodo risultino essere interconnesse andando a controllare i relativi file /sys/bus/pci/devices/pci_id/local_cpulist. Le informazioni ottenute indicano che sul sistema multi-core sono presenti due interfacce di rete 10 Gbit/s direttamente interconnesse al nodo 0 (core 0,1,2,3,8,9,10 e 11). 3.4 Tipologia delle prove Le prove sono state eseguite inviando al sistema di acquisizione un blocco di di pacchetti IP a throughput differenti: 1, 2, 3, 4, 5, 6, 7, 8, 9 e 10 Gbit/s. Per ognuno di questi throughput sono stati inviati sette flussi di pacchetti di dimensioni differenti come consigliato dalla RFC 2544 [11]: 64, 128, 256, 512, 1024, 1280 e 1518 byte. Il software di acquisizione aveva il solo compito di contare i pacchetti ricevuti per ogni differente flusso. Tutte le prove sono state effettuate tre volte e la Tab. 1 contiene la media di queste ripetizioni.

5 Sicurezza nelle reti: utilizzo di architetture multi-core per il monitoraggio del traffico IP 4 Descrizione delle prove effettuate Per analizzare il comportamento di un'architettura multi processore di tipo NUMA durante l'acquisizione di traffico IP in reti LAN ad elevato throughput sono state effettuate 4 prove differenti descritte nei seguenti paragrafi. 4.1 Prima prova L'obiettivo di questa prova era di acquisire il traffico IP configurando il driver ixgbe in modo da utilizzare al meglio tutte le tecnologie a disposizione. Per questo motivo su ogni interfaccia sono state inizializzate 8 code di ricezione (una per ogni core disponibile in un nodo) mentre il driver è stato configurato in modo da utilizzare la memoria messa a disposizione dal nodo 0, nodo al quale la scheda risulta essere interconnessa. Le interfacce sono identificate da Linux con i nomi eth2 ed eth3 ma in tutte le prove è stata utilizzata la sola interfaccia eth2. Nel seguito l'elenco di tutte le operazioni eseguite: 1) Preconfigurazione del sistema: prima di modificare l'assegnazione degli interrupt (SMP affinity) è necessario disattivare il demone irqbalance (ha il compito di ridistribuire dinamicamente gli interrupt generati dalle periferiche fra tutti i core disponibili con l'obiettivo di ottimizzare le prestazioni). È necessario inoltre rimuovere il driver ixgbe dalla memoria prima di poterlo riconfigurare. ~# killall irqbalance ~# rmmod ixgbe 2) Caricamento del modulo ixgbe in memoria: è necessario configurare il modulo ixgbe in modo da utilizzare solamente la memoria presente sul nodo 0 (Node=0,0) e inizializzare 8 code in ricezione su ogni interfaccia (RSS=8,8). ~# insmod /PATH/ixgbe.ko Node=0,0 RSS=8,8 3) Configurazione dell'interfaccia di rete: per acquisire correttamente il traffico da un'interfaccia di rete è consigliabile disabilitare l'auto negoziazione della velocità (impostandola manualmente alla velocità desiderata, in questo caso 10 Gbit/s), disabilitare il controllo di flusso del protocollo Ethernet e massimizzare la dimensione dei buffer circolari di ricezione. ~# ethtool -A eth2 autoneg off rx off tx off ~# ethtool -s eth2 speed ~# ifconfig eth2 up ~# ethtool -G eth2 rx ) Assegnazione degli interrupt delle code ai rispettivi core del nodo 0: per assegnare gli interrupt generati dalle code ai core del nodo 0 è sufficiente estrarre il loro identificativo (IRQ_ID) dal file /proc/interrupt e modificare di conseguenza i relativi file /proc/irq/irq_id/smp_affinity. Il software utilizzato per contare il numero di pacchetti acquisiti è tshark: 4.2 Seconda prova ~# tshark -qi eth2 L'obiettivo di questa prova era di acquisire il traffico IP configurando il driver

6 Congresso Nazionale AICA 2013 ixgbe in modo non ottimale, andando cioè ad utilizzare il nodo 1 su cui non risulta essere direttamente connessa la scheda di rete. Per poter effettuare un confronto con i dati ottenuti nel caso precedente sono state quindi nuovamente inizializzate 8 code di ricezione. Nel seguito l'elenco delle operazioni eseguite: 1) Preconfigurazione del sistema (come prima prova). 2) Caricamento del modulo ixgbe in memoria: ~# insmod /PATH/ixgbe.ko Node=1,1 RSS=8,8 3) Configurazione dell'interfaccia di rete (come prima prova). 4) Assegnazione degli interrupt delle code ai rispettivi core del nodo 1. Per contare i pacchetti acquisiti è stato utilizzato ancora il software tshark. 4.3 Terza prova L'obiettivo di questa prova era quello di verificare cosa accade utilizzando una singola coda all'interno dell'interfaccia di rete (RSS=0,0). L'unico interrupt generato è stato assegnato ad un core del nodo 0 (core 2) e, per ottimizzare l'uso della cache, l'esecuzione del programma di acquisizione è stata schedulata sullo stesso core. Nel seguito l'elenco delle operazioni eseguite: 1) Preconfigurazione del sistema (come prima prova). 2) Caricamento del modulo ixgbe in memoria: ~# insmod /PATH/ixgbe.ko Node=0,0 RSS=0,0 3) Configurazione dell'interfaccia di rete (come prima prova). 4) Assegnazione dell'interrupt dell'unica coda al core 2 del nodo 0. Per contare i pacchetti acquisiti è stato utilizzato ancora il software tshark. Per garantire però che lo scheduler esegua il comando tshark sul core 2 del nodo 0 è necessario utilizzare anche il comando taskset: ~# taskset -pc 2 PID_TSHARK ~# taskset -pc 2 PID_TSHARK_CHILD Dove PID_TSHARK è il pid del processo tshark mentre PID_TSHARK_CHILD è il pid del suo processo figlio (dumpcap). 4.4 Quarta prova L'obiettivo di questa prova era quello di verificare cosa accade quando non viene garantita l'ottimizzazione della cache del processore. In questo caso il programma di acquisizione del traffico IP è stato schedulato su un core del nodo 0 differente (core 3) rispetto a quello utilizzato per la gestione degli interrupt generati dall'unica coda abilitata sull'interfaccia (RSS=0,0). Nel seguito l'elenco delle operazioni eseguite: 1) Preconfigurazione del sistema (come prima prova). 2) Caricamento del modulo ixgbe in memoria: ~# insmod /PATH/ixgbe.ko Node=0,0 RSS=0,0 3) Configurazione dell'interfaccia di rete (come prima prova).

7 Sicurezza nelle reti: utilizzo di architetture multi-core per il monitoraggio del traffico IP 4) Assegnazione dell'interrupt dell'unica coda al core 2 del nodo 0. Per contare i pacchetti sono stati utilizzati i comandi tshark e taskset: ~# taskset -pc 3 PID_TSHARK ~# taskset -pc 3 PID_TSHARK_CHILD 5 Discussione dei risultati ottenuti I dati ottenuti in queste prove, come è possibile osservare in Tab. 1, sono abbastanza sconfortanti. Pacchetti Inviati Gbit/s) % Pacchetti acquisiti nella prova Pacchetti Inviati Gbit/s) % Pacchetti acquisiti nella prova ,1 15,0 0,3 58,2 6 0,4 0,6 0 10,2 1 12,0 11,9 11,9 76,5 6 0,5 0,6 0 14,7 1 14,5 12,3 11,8 65,5 6 9,9 9,7 0 22,3 1 22,5 22,7 11,8 54,4 6 14,8 14,6 0,7 22,2 1 29,6 29,2 17,7 40,2 6 12,8 12,7 13,6 15,7 1 33,4 32,9 22,2 48,9 6 12,2 12,5 13,8 14,5 1 37,9 37,4 21,9 48,6 6 12,0 12,0 13,7 13,8 2 11,7 11,6 0 29,9 7 0,3 0,6 0 8,7 2 25,1 24,9 0 44,0 7 0,3 0,6 0 13,1 2 12,9 12,8 11,6 49,5 7 6,8 6,5 0 19,4 2 22,4 21,7 11,8 39,6 7 13,6 13,3 0 20,6 2 29,5 29,0 17,3 34,9 7 11,6 11,4 11,8 14,6 2 32,1 32,1 22,2 34,5 7 10,9 10,9 12,7 13,2 2 31,4 31,8 30,2 34,0 7 10,6 10,6 12,0 12,6 3 2,2 1,4 0 19,6 8 0,3 0,4 0 7,6 3 13,9 13,9 0 30,3 8 0,3 0,4 0 11,4 3 25,7 26,1 1,4 39,2 8 4,8 4,6 0 16,9 3 22,5 22,5 11,8 31,5 8 12,8 12,0 0 19,3 3 22,1 22,1 17,2 24,9 8 10,2 10,2 8,4 13,5 3 22,0 22,0 22,1 24,3 8 9,9 9,9 11,3 12,2 3 21,9 21,9 23,0 23,0 8 9,4 9,4 11,1 11,4 4 0,9 0,9 0 15,2 9 0,3 0,4 0 6,7 4 7,4 7,0 0 23,2 9 0,3 0,5 0 10,3 4 19,3 18,4 0 32,3 9 2,9 2,7 0 14,8 4 19,3 19,1 8,4 26,6 9 10,7 11,1 0 18,3 4 17,5 17,5 17,2 20,4 9 9,4 9,4 5,9 12,2 4 17,0 17,1 18,2 19,9 9 9,0 9,0 10,1 11,5 4 17,0 17,0 17,9 19,2 9 8,6 8,6 9,9 10,7 5 0,7 0,7 0 12,1 10 0,2 0,2 0 6,1 5 3,3 2,7 0 18,2 10 0,2 0,2 0 9,3 5 13,4 12,5 0 27,0 10 1,1 0,3 0 13,6 5 16,8 16,4 3,9 24,5 10 9,3 8,5 0 17,7 5 14,6 14,5 16,1 18,2 10 8,8 8,6 3,7 12,0 5 14,4 14,4 15,7 17,0 10 8,3 8,2 8,1 11,0 5 14,0 14,0 15,5 16,3 10 8,0 8,0 9,3 10,1 Tab. 1 Risultati ottenuti Nonostante sia stato utilizzato un server in grado di supportare tutte le tecnologie hardware disponibili sulla scheda di rete impiegata, infatti, non si è mai riusciti ad acquisire più del 76,5% dei pacchetti anche a throughput relativamente bassi (1Gbit/s). In media poi, durante queste prove, il sistema di acquisizione del traffico non è stato mai in grado di acquisire più del 25% dei pacchetti inviati: 12,5% nella prima prova, 12,3% durante la seconda, 7,6% nella terza e 23,1% nella quarta. 5.1 Risultati ottenuti durante la prima prova Impostare i driver della scheda in modo da inizializzare 8 code in ricezione non si è rivelata una scelta ottimale in quanto lo stack di rete di Linux non è in

8 Congresso Nazionale AICA 2013 grado di gestirle correttamente. Come è possibile osservare dai dati riportati nella Tab 1 questo test ha ottenuto i risultati peggiori in presenza di pacchetti di piccole dimensioni (64, 128 e 256 byte) e cioè quando il numero di pacchetti acquisiti dalla scheda nell'unità di tempo era massimo. Il sistema operativo infatti, in queste condizioni, non è stato in grado di acquisire il traffico IP perché lo stack di rete ha dovuto impiegare la quasi totalità delle risorse per riunire i pacchetti provenienti dalle varie code e presentarli al programma a livello utente tramite l'unica interfacce disponibile (eth2) come è possibile osservare in Fig. 3. Fig. 3 - Unica interfaccia di uscita dello stack di rete di Linux 5.2 Risultati ottenuti durante la seconda prova I risultati ottenuti durante la seconda prova permettono di valutare se sia effettivamente necessario configurare il driver ixgbe in modo da utilizzare le risorse del nodo corretto (nodo su cui la scheda di rete risulta essere direttamente interconnessa). Osservando i dati ottenuti si ottiene che in media sono stati acquisiti lo 0,2% di pacchetti in meno rispetto al caso precedente (12,3% contro un comunque sconfortante 12,5% della prima prova). In prima approssimazione sembrerebbe quindi che utilizzare il nodo corretto non sia così importante. È necessario però sottolineare il fatto che, durante queste prove, il processo di elaborazione del traffico a livello utente (tshark) si limitava a contare i pacchetti acquisiti. Durante queste prove, inoltre, il bus di interconnessione QPI risultava essere utilizzato solo marginalmente in quanto sul sistema non erano in esecuzione ulteriori processi che lo potevano saturare. Alla luce di queste considerazioni e visti i risultati ottenuti (degrado dello 0,2%), in un caso reale, è assolutamente necessario configurare il driver ixgbe in modo da utilizzare correttamente l'architettura NUMA impiegata. 5.3 Risultati ottenuti durante la terza prova I risultati ottenuti durante la terza prova sono i peggiori in assoluto. Tali risultati sono dovuti al fatto che il programma di acquisizione è stato schedulato per essere eseguito sullo stesso core impiegato per la gestione degli interrupt della coda. Se da un lato infatti questa configurazione ottimizzava l'utilizzo della cache del core dall'altro ne occupava completamente le risorse. L'unico core utilizzato nel test non aveva infatti risorse di calcolo sufficienti per eseguire sia il

9 Sicurezza nelle reti: utilizzo di architetture multi-core per il monitoraggio del traffico IP codice del programma a livello utente che tutte le operazioni necessarie per acquisire i pacchetti dalla scheda di rete. Molti dei pacchetti, in questo caso, venivano eliminati direttamente dal Packet Throttling [12] a livello del driver della scheda di rete. 5.4 Risultati ottenuti durante la quarta prova I risultati ottenuti durante questa prova sono nettamente i migliori in quanto, rispetto alla terza prova, sono stati utilizzati due core differenti: uno per la gestione degli interrupt provenienti dalla scheda ed uno per l'esecuzione del programma a livello utente. Questa configurazione, anche se non garantiva di ottimizzare l'utilizzo della cache, permetteva di avere a disposizione una maggiore quantità di risorse di calcolo minimizzando inoltre il numero di context switch su entrambe i core utilizzati. La scelta di utilizzare comunque due core appartenenti allo stesso nodo garantiva, se non l'ottimizzazione della cache di primo livello, di limitare il numero di errori di cache miss totali. Rispetto al primo test poi, la scelta di disabilitare la tecnologia RSS permetteva al sistema di non sprecare risorse per riunire i pacchetti provenienti da diverse code. Il sistema però, durante questo test, ha acquisito in media solo il 23% dei pacchetti inviati: un risultato comunque non sufficiente per essere utilizzato per monitorare la sicurezza in reti ad elevato throughput. 6 Conclusioni L'attività di acquisizione dei pacchetti IP transitanti all'interno di una rete di calcolatori risulta essere ormai fondamentale in molti campi dell'it in quanto viene quotidianamente utilizzata per il monitoraggio delle reti informatiche. Tale attività assume una particolare importanza nella Sicurezza Informatica. Poter acquisire tutti i pacchetti IP in transito in una rete permette infatti di individuare eventuali comportamenti anomali spesso legati a problemi di sicurezza più o meno gravi: avere a disposizione un sistema di acquisizione perfettamente funzionante può consentire agli operatori che lavorano in questo campo di individuare molte minacce informatiche quali, ad esempio, infezioni virali, tentativi di hacking, SPAM o tentativi di truffa. Negli ultimi anni l'attività di monitoraggio del traffico IP in transito all'interno delle reti LAN è diventata però sempre più complessa a causa del crescente throughput da acquisire. Fino ad oggi infatti, con throughput dell'ordine di qualche centinaio di Mbit/s, era sufficiente utilizzare un normale calcolatore mono/multi-core per riuscire ad acquisire tutto il traffico in transito su di una rete LAN senza dover conoscere a fondo l'architettura hardware utilizzata. Con throughput che invece si avvicinano ormai ai 10 Gbit/s risulta essere fondamentale non solo conoscere la struttura hardware impiegata ma anche conoscere a fondo molte delle tecnologie implementate dai produttori sia sulle nuove schede di rete che sulle schede madri assemblate sui server di ultima generazione. Uno degli obbiettivi di questo contributo era infatti quello di mostrare come, impiegando un sistema di acquisizione realizzato con un moderno server multi processore basato su di una architettura di tipo NUMA, i

10 Congresso Nazionale AICA 2013 risultati ottenuti potessero variare in modo consistente agendo su alcuni parametri mai presi in considerazione sui sistemi di acquisizione finora utilizzati come il numero di code utilizzate sulla scheda di rete, l'affinity scheda processore, l'affinity coda core e l'affinity processo core. Alla luce degli sconfortanti risultati ottenuti durante la migliore delle prove effettuate (dove è stato acquisito meno di ¼ del traffico inviato alla scheda) è inoltre possibile affermare che se si intende monitorare il traffico in transito su reti LAN ad elevato throughput, ad esempio con l'obbiettivo di identificare eventuali problemi di sicurezza informatica, non è sufficiente utilizzare potenti calcolatori o schede di rete di ultima generazione ma è assolutamente necessario apportare profondi cambiamenti anche sul software utilizzato: driver della scheda, kernel del sistema operativo e software a livello utente. Gli scarsi risultati ottenuti sono infatti da imputare ai driver standard delle schede di rete, all'interfaccia NAPI e allo stack di rete del kernel che sono stati creati per garantire il normale funzionamento di una interfaccia di rete e non risultano essere quindi ottimizzati per l'acquisizione dei pacchetti. Per poter realizzare un sistema d'acquisizione del traffico di rete è quindi assolutamente necessario introdurre un nuovo layer software [13] che si vada ad affiancare, quando necessario, allo stack di rete e all'interfaccia NAPI. Bibliografia [1] Ericsson and Telstra successfully trial 1Tbps optical link, Ericsson Communications, [2] 100 Tbit/s Free-Space Data Link using Orbital Angular Momentum Mode Division Multiplexing Combined with Wavelength Division Multiplexing, Hao Huang et al, [3] Memory Management in NUMA Multicore Systems: Trapped between Cache Contention and Interconnect Overhead, Zoltan Majo et al, [4] TCP offload engine, [5] Interrupt Moderation Using Intel GbE Controllers, Intel. [6] Intel GbE Controller Datasheet, Intel. [7] Direct cache access for high bandwidth network I/O, Huggahalli R., Iyer R., Tetrick S., Computer Architecture, [8] SMP IRQ affinity, Ingo Molnar, Max Krasnyansky, [9] X8DTU-6TF+, Supermicro, [10] Intel 5520 Chipset and Intel 5500 Chipset Datasheet, Intel. [11] Benchmarking Methodology for Network Interconnect Devices, S. Bradner, J. McQuaid, [12] "napi", Linux Foundation, [13] Improving Passive Packet Capture: Beyond Device Polling ; Luca Deri; 2004.

11 Cloud Forensic Challenges and Readiness Lucia De Marco 1,2, Filomena Ferrucci 1, M-Tahar Kechadi 2 1 Department of Management and Information Technology University of Salerno, Via Giovanni Paolo II, Fisciano (Salerno) Italy 2 School of Computer Science and Informatics, University College Dublin - Ireland Abstract. Cloud Forensics is an emerging topic in the Digital Forensics context. It concerns with the management of digital crimes in the Cloud Computing environment. The specific characteristics of Cloud Computing determine new challenges for practitioners and researchers dealing with Cloud crimes. In this paper, we discuss the impact of Cloud Computing into the Digital Forensics field and the relation between the specific Cloud Computing features with the challenges they provide from the forensics point of view taking into account technical, organizational, and legal dimensions. An approach for conducting proactive investigations and at the same time improving Cloud security is based on the development of a Cloud Forensic Readiness System, meant to collect and store data coming from the Cloud infrastructure to be then exploited for conducting digital crimes investigations more effectively. A reference architecture for such a system is described. Keywords: Cloud Computing, Digital Forensics, Cloud Forensics, Forensic Readiness 1. Introduction Technological progresses have been so attractive to positively influence all the aspects of our lives, from personal to business. On the other side, the progress has been attracting for misuses, originating more and more sophisticated digital crimes. From this perspective, the Digital Forensics (DF) discipline [Palmer, 2001] is becoming more and more significant in order to facilitate and solve those crimes; indeed, it manages with scientifically derived and proven methods the evidences coming from digital devices for reconstructing a correct events timeline that is fundamental for facilitating cases resolution. Since 80s, DF has been progressing at the same speed of ICT. Several tools and procedures have been established [Ambhire and Meshram, 2012], Congresso Nazionale AICA 2013

12 Congresso Nazionale AICA 2013 [Casey, 2002] [Casey, 2011] and adaptations to the technological innovations have been developing. Cloud Forensics (CF) is a new frontier in DF [Ruan et. al, 2011], since the Cloud Computing (CC) technology is the current ICT evolution [Mell and Grance, 2011]. The Cloud has been adopting very rapidly for several purposes [Gartner, 2013] and Public Cloud services spending is expected to record an annual growth rate of 17.7% from 2011 through 2016, i.e., 210 billion dollars (see Fig. 1). Such a success derives from some specific appealing characteristics of CC; nevertheless, these Cloud characteristics represent issues for performing DF investigations. An approach for leveraging some of these emerging issues is based on the implementation of Digital Forensic Readiness (DFR) [Rowlingson, 2004] into the Cloud. It focuses on rendering existing Cloud architectures capable of collecting sensitive and critical information related to digital crimes before they happen, leading to save time and money for the investigations [De Marco et. al, 2013]. The paper is structured as follows: in Section 2 the main challenges characterizing Cloud Forensics are illustrated; in Section 3 Digital Forensic readiness is discussed in the context of the Cloud; finally, conclusions and future work are presented in Section 4. Fig. 1 - Public Cloud Services Market, [Gartner, 2013] 2.Cloud Forensics DF has been following the evolution of the computing architectures [Pollitt, 2010] [Garfinkel, 2010]. Traditional DF involved the collection, the analysis and the reporting of digital evidence coming from single machines that were seized by law enforcements and controlled by them since their arriving on the crime scene until the case resolution. The adopted procedures and tools were capable of performing investigations on single hard drives and external storage devices. With the spreading of computer networks, the forensics practitioners assisted to the evolution of Network Forensics (NF) [Palmer, 2001], which applies the DF science to computers networks. The devices and the digital evidence to be investigated are located along the network paths, e.g., routers,

13 Problems and Opportunities of Cloud Forensics access points, switches and server machines, together with the data found into the single machines, either client or server. The giant steps of technological progress are posing stronger and stronger limits to DF. For instance, the smartphone technology is escalating a sub-branch called mobile forensics [Casey, 2011], which has been requiring efforts for adapting existing tools to the architecture of the devices. More recently, we are assisting to the increasing adoption of Cloud Computing services [Gartner, 2013], meant to be a revolutionary event for DF. In fact, forensics people, i.e., government, lawyers, and police, must deal with the issues deriving from the Cloud Computing infrastructures, in order to use the Cloud evidence for court cases respecting their admissibility and reliability principles [Casey, 2011]. Cloud Forensics (CF) is essentially defined as the application of forensic science to the Cloud Computing technology. It is conceived as a subset of NF [Ruan et. al, 2011], but some differences exist between the manners for managing investigations in the cloud and in computer networks. The Cloud is based on broad network access and the devices belonging to the network paths are spread all over the world without precise routing information; hence, the data they store potentially belong to different jurisdictions. Thus, the NF tools and procedures can be used for the Cloud but they must be adjusted for it, because of some Cloud specific characteristics. The Cloud has not to be intended only through its technical aspects, because it also includes other features that determined a CF structure modeled by three-dimensions, which are technical, organizational, and legal [Ruan et. al, 2011]. The technical dimension deals with tools and procedures for performing forensic investigations; the organizational one concerns with the manner of establishing a forensic capability, e.g., what are the roles and the responsibilities to assign into a Cloud organization; finally, the legal dimension covers issues about multi-jurisdiction, multi-tenancy, and Service Level Agreements (SLAs) policies. The most discussed CF challenges can be structured through the same three-dimensional model with the aim of providing a manner for understanding how to relate these challenges to the specific features from which they derive [Zargari and Benford, 2012] [Reilly et. al, 2011] [Ruan et. al, 2011] [Ruan et. al, 2013] [Birk and Wegener, 2011]. CC Features Technical Challenges Elasticity Location VM Broad Network Access Reduced data access X X X Lack of physical control X X X Lack of standard X X X Multiple log formats X X No timestamps X X synchronization No routing information X X X Table 1 CF Technical Dimension Challenges Into the technical context several aspects must be discussed (see Table 1). Cloud Services are rapidly elastic, meaning that they are provisioned and

14 Congresso Nazionale AICA 2013 released for responding to scaling demands. Elasticity is guaranteed involving multiple servers, located all over the world, and Virtual Machines (VMs) in order to simulate infinite resources availability [Mell and Grance, 2011]. These features determine a reduced access to data, because the Cloud Services Providers intentionally hide its location to facilitate movements and replications. Furthermore, physical control over the architecture components is lacking; it varies for the 3 Services Models (SaaS, PaaS, IaaS), being bigger under the Providers in SaaS, and bigger under the Customers in IaaS. In the Cloud there is also lack of standards and multiple log files formats; again, among the several data centers and servers there is no timestamps synchronization. Finally, Cloud Services are accessed over the network through heterogeneous client platforms; but, unlike Network Forensics, in the Cloud there is no routing information to derive the digital attacks sources. CF CC Features Organizational Third Party Multiple Cross- SLA Challenges Services Locations Providers Lack of expertise X X Legal measures X X X X Table 2 CF Organizational Dimension Challenges From the organizational perspective other features must be considered (see Table 2). Conducting a Cloud forensic investigation involves data and services belonging to both Providers and Customers. There are cases where the Cloud Services Providers obtain services from third parties; hence the scope of the investigation becomes wider. The lack of legal experience specific for the Cloud features determined uncertainty about the measures to undertake in case of cross-providers or third parties resources supplying; also the SLAs might be tailored for including proper rules. CF Legal Challenges Elasticity CC Features Multiple SLA locations Broad Network Access Multi tenancy X X Multiple jurisdiction X X X Table 3 CF Legal Dimension Challenges CC features determined challenges also in the legal domain (see Table 3). The resources can be used by multiple consumers via a multi-tenant model, and they are dynamically assigned according to the demand. The principal issue pertains to manage the multi-tenancies in order to preserve others privacy. Moreover, the multiple jurisdictions issue is specific for the Cloud, because it derives from the presence of data centers all over the world; and also from the users capability of accessing documents and services from

15 Problems and Opportunities of Cloud Forensics everywhere, being no more physically constrained. Several legal principles are taken into account in order to address this matter [ENISA, 2009] [Orton et. al, 2012] [Ward and Sipior, 2010]. 3. Cloud Forensic Readiness An approach for addressing some issues of DF in order to render a system ready for forensic purposes is represented by Digital Forensic Readiness (DFR). It was defined as the ability of an organization to maximize its potential to collect digital evidence and minimizing the costs of an investigation" [Tan, 2001]. In order to achieve these goals, a DFR capability must be conceived as the development of a system with the principal aim of identifying, collecting, and storing critical data coming from the underlying computing infrastructure. Rowlingson proposed a ten steps process that should allow an organization to implement DFR [Rowlingson, 2004]; it includes the key activities to perform for gathering potential digital evidence complying with admissibility and reliability principles for court cases. An interesting approach for managing DFR is instead discussed in [Reddy and Venter, 2013]; a novel architecture is provided for assisting large organizations who want to realize an optimal level for managing DFR. That architecture is composed of detailed functional requirements, which are determined by a literature survey, and it is also supported by an early proofof concept prototype system to demonstrate that it is feasible. Other works stressed the importance of a DFR capability in order to enhance the internal security of an organization. In [Grobler and Louwrens, 2007] the overlap between the DF and Information Security best practices was examined; these best practices exclude requirements for the preservation of digital evidence, necessary for investigations. Indeed, into the organizations adopting the actual best practices, the events and information related to the security controls are not prosecutable. DFR is the solution for implementing the respect of the legal admissibility guidelines on all the processes and evidence. In [Danielsson and Tjostheim, 2004] the importance of the availability of digital evidence is discussed; because they are necessary for investigating on criminal cases, they must be collected in a proper and pro-active manner, in order to render the investigations effective and successful; thus, for this purpose, a DFR capability must be implemented into an organization, and it must follow a structured approach; it includes several features regarding national and international legislation, together with their constraints and requirements about data collection and preservation; it aims to identify the sources of digital evidences and how they must be preserved by tools; finally, it provides guidance for providing a report of the incidents to law enforcements, including the content, the format, the criteria for the report itself and how the interaction between the law enforcements and the affected parties is regulated. A DFR capability can be added to Cloud Computing [Ruan et. al, 2013] through a dedicated system, which will perform pro-active forensic investigations and will offer some positive side effects. To the best of our knowledge few attempts have been performed in order to provide a forensic data collection capability to the Cloud. In [Dykstra and Sherman, 2012] some

16 Congresso Nazionale AICA 2013 existing forensic tools like EnCase were analyzed in the CF context; the result affirmed that the Cloud data collected by those tools are unreliable, because proper Cloud features require more efforts for performing forensics than simply tailoring the existing tools and procedures; this is due to the fact that new technical requirements must be managed for complying with the legal principles required for the digital evidences. A proper remote forensic acquisition suite of tools in an open-source cloud environment has been proposed in [Dykstra and Sherman, 2013]; this suite, named FROST, provides a forensic capability into the IaaS level of OpenStack, an open-source Cloud Computing platform. FROST performs data collection from the CSPs and from the host operating system, and renders the data available to the users, because it is assumed that the customers are cooperative during the investigations. The data collected in FROST includes virtual machines images, logs coming from the API requests, and the OpenStack firewall logs. This suite is considered by the authors also a way for enhancing forensic readiness into the Cloud. A reference architecture for a Cloud Forensic Readiness System (CFRS) was proposed in [De Marco et. al, 2013]; the approach undertaken to conceive such architecture was based on an examination of the most common Cloud technical features, in order to understand the potential sources of digital evidences among artifacts and tools. Subsequently, the CFRS principal subsystems were designed, together with the operations they must perform; finally, the necessary communication channels were introduced. Such reference architecture was proposed motivated by the necessity of providing a general approach and understanding the essential operations that a CFRS must perform. Its main advantage resides in its design, which is not constrained by any specific and technical configuration; rather, it is flexible and customizable, and it can be considered as a template for all the organizations and Cloud Service Providers who want to implement a DFR capability. The CFRS is designed over an existing Cloud infrastructure without altering the original components (see Fig. 2). It includes two main sub-systems; the former is the Forensics Data Base, which is dedicated to the collection of the Cloud Services information, suitable for becoming potential evidence, and to their classification depending on the type; the latter is the Readiness Core Module, which performs different activities on the collected data, executed by dedicated subsystems, and described in the following. Into the Forensics Data Base, the Forensics Artifacts sub-system is dedicated to the storage of VMs Images, Single Sign-On logs, system states and applications logs, running system memory. Cloud Auditors logs and error logs coming from hypervisors are instead collected by the Forensics Log. The Monitored Data sub-system refers to information coming from Cloud facilities dedicated to data monitoring and control [CSA, 2011], e.g., Database and File Activity Monitoring, URL Filtering, Data Loss Prevention, Digital Rights Management System and Content Discovery System. Into the Readiness Core Module, the previously collected data are encrypted and stored by the dedicated sub-components, i.e., Data Encryption and Data storage, respectively. The Data Management sub-system performs forensic analysis and knowledge extraction with the purpose of reconstructing a correct

17 Problems and Opportunities of Cloud Forensics and reliable events timeline; finally, the chain of custody report [NIJ, 2008], necessary for cases resolution, is performed by the Chain of Custody subsystem. A communication and data exchange channel is necessary between the Cloud and the CFRS, and also among the several sub-systems. For this purpose, the OVF standard language [OVF] is suitable both for its design and distribution. This language is capable of creating and distributing Software applications to be executed on different VMs, independently from hypervisors and from CPUs architectures. Moreover, it can be extended for future VM hypervisors developments. Fig. 2 CFRS Reference Architecture The implementation and the usage of such a CFRS are very important for multiple purposes; indeed, a CC environment can exploit it to improve customers data privacy and its internal security, because a major control and monitoring will be performed for protecting critical information by the forensic readiness system itself [De Marco et. al, 2013]. A Cloud organization or a CSP can be prepared for managing possible incidents, and the manner of gathering enough digital evidence minimizes the effects on the organizations routine operations, which would be considerable in case of a simple re-active

18 Congresso Nazionale AICA 2013 investigation. The CFRS can also furnish a better way for demonstrating the respect of the Service Level Agreements clauses that guarantee the level of the services, because, for instance, the sub-system dedicated to the event reconstruction is able of determining the sources of the attacks or the exact time where a data violation happens. Moreover, a CFRS adoption can be helpful in order to address some CF challenges described in section 2; first of all, from a technical perspective, a manner for aligning the multiple log files formats and for synchronizing the several machines timestamps can be implemented into the Data Management sub-system, otherwise reconstructing a correct and reliable events timeline cannot be feasible. From the organizational perspective, the CFRS can be considered as a valid approach for assigning the necessary roles and responsibilities for managing the cloud incidents, such as Investigators and Incident Handlers, because the people trained for that can be manager of the Readiness Core Module that performs activities related to cases resolution. Finally, from a legal point of view, the CFRS can highlight the main issues regarding the jurisdictions borders; it can become the instrument for alerting the proper governments offices, helping to address a more general problem. 4.Conclusions and Future Work Cloud Forensics is an emerging topic with the goal of performing digital investigations into the Cloud architecture. CF is facing with several challenges that come from the specific CC features, suggesting that adaptations for investigation procedures and tools are necessary for the Cloud. In this paper, an examination of the CF dimensions and open challenges was provided. Moreover, the digital forensic readiness was examined; it can be an approach for providing more security to the users and facilitating the criminal investigations. The illustrated CFRS reference architecture was meant for detecting the potential sources of digital evidence that can be proactively collected from the Cloud and for being subsequently analyzed. Addressing the identified CF challenges should allow us performing both reactive and pro-active forensics investigations into the Cloud; in fact, our research direction deals with two main topics. With the former, a structured process model for conducting re-active forensics investigations will be provided: it requires a systematic review of the existing investigation process models, in order to understand their common features and phases, and produce a process model for the Cloud; the design of such a model will include a set of phases and possible sub-phases, a set of involved CF actors, and a collection of scenarios for the Cloud crimes, such as the ones mentioned in Section 2. With the second, which concerns pro-active CF, we will design and prototype a CFRS starting from the presented reference architecture; we will investigate in which part of a Cloud architecture a CFRS can be implemented; we will attempt to customize such a reference architecture, probably commencing with an open source cloud platform; we will also understand if the cloud artifacts that we included in our proposal are actually suitable for being manipulated by the OVF data exchange module; and we will finally decide what are the most important

19 Problems and Opportunities of Cloud Forensics knowledge extraction procedures to adopt for forensics purposes, i.e., data mining techniques. Finally, we will merge the two topics by simulating Cloud attacks into a system that is furnished with a Forensic Readiness capability in order to highlight the challenges and the advantages of the implemented CFRS. References Ambhire, V. R., Meshram, B. B., Digital Forensic Tools. IOSR Journal of Engineering, Vol. 2(3), Mar. 2012, pp Birk, D., Wegener, C., Technical Issues of Forensic Investigations in Cloud Computing Environments, in IEEE Sixth International Workshop on Systematic Approaches to DF Engineering, Oakland, California, USA IEEE, May 2011, pp Casey, E., Handbook of Computer Crime Investigation, Academic Press, New York, 2002 Casey, E., Digital Evidence and Computer Crime, 3rd Edition, Academic Press, New York, 2011 Choo, K.K.R., Cloud computing: challenges and future directions. Trends & issues in crime and criminal justice no. 400, 2010, pp. 1-6 Cloud Security Alliance; Security Guidance for Critical Areas of Focus in Cloud Computing v 3.0, 2011 https://cloudsecurityalliance.org/guidance/csaguide.v3.0.pdf Danielsson, J., Tjostheim, I., The Need for a Structured Approach to Digital Forensic readiness in Digital forensic readiness and e-commerce (IADIS) 2004, pp De Marco, L., Kechadi, M-T., Ferrucci, F., Cloud Forensic readiness: Foundations, in Lecture Notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering (LNICST) series, Proceedings of the 5 th International Conference on DF & Cyber Crime (ICDF2C), Moscow, Russia, September, 2013 Dykstra, J., Sherman, A.T., Acquiring Forensic Evidence from Infrastructure-as-a- Service Cloud Computing: Exploring and Evaluating Tools, Trust, and Techniques, in Proceedings of the 12th Annual DF Research Conference (DFRWS 12), Washington, DC, USA, Digital Investigation, vol. 9, August 2012, pp Dykstra, J., Sherman, A.T., Design and Implementation of FROST: Digital Forensic Tools for the OpenStack Cloud Computing Platform, preprint submitted to the 13 th Annual DFRWS Conference held in Monterey, CA from August 4-7, 2013 European Network and Information Security Agency (ENISA), Cloud Computing: Benefits, risks and recommendations for information security, Garfinkel, S.L., Digital Forensics research: The next 10 years. Digital Investigation, Volume 7, Supplement, August 2010, pp. S64-S73 Gartner, Forecast Overview: Public Cloud Services, Worldwide, , Grobler, T., Louwrens, B., Digital forensic readiness as a component of information security best practice, in Proceedings of New Approaches for Security, Privacy and Trust

20 Congresso Nazionale AICA 2013 in Complex Environments, IFIP TC nd Conference, vol. 232, 2007, pp International Information Security Lau, F., Rubin, S.H., Smith, M.H., Trajkovic, L., Distributed denial of service attacks, in IEEE International Conference on Systems, Man, and Cybernetics, Nashville, TN, USA, vol.3, 2000,, pp Mell, P., Grance, T., Final Version of NIST Cloud Computing Definition Published, 2011, National Institute of Justice, Electronic Crime Scene Investigation: A Guide for First Responders, 2008, https://www.ncjrs.gov/pdffiles1/nij/ pdf Orton, I., Aaron, A., Endicott-Popovsky, B., Legal Process and Requirements for Cloud Forensic Investigations. Cybercrime and Cloud Forensics: Applications for Investigation Processes, ed. Keyun Ruan, IGI Global, Forthcoming, 2012 Open Virtualization Format: OVF Standard. Palmer, G., A Road Map for DF Research, Report from the First DF Research Workshop (DFRWS), Utica, New York, 2001 Pollitt, M., A History of DF, IFIP Advances in Information and Communication Technology Volume 337, 2010, pp Reddy, K., Venter, H.S., The architecture of a digital forensic readiness management system. Computers & Security, Volume 32, February 2013, pp Reilly, D., Wren, C., Berry, T., Cloud Computing: Pros and Cons for Computer Forensics Investigations. International Journal of Multimedia and Image Processing (IJMIP), vol. 1, 2011, pp Rowlingson, R., A ten step process for forensic readiness. International Journal of Digital Evidence, 2 (3), 2004, pp Ruan, K., Carthy, J., Kechadi, T., Crosbie, M., Cloud forensics: an overview. Advances in DF 7, vol. 361, 2011, pp Ruan, K., Carthy, J., Kechadi, T., Baggili, I., Cloud forensics definitions and critical criteria for cloud forensic capability: An overview of survey results. Digital Investigation, Volume 10, Issue 1, June 2013, pp Specht, S.M., Lee, R.B., Distributed Denial of Service: Taxonomies of Attacks, Tools and Countermeasures, in Proceedings of the 17 th International Conf. Parallel and Distributed Computing Systems (PDCS ',04), International Workshop on Security in Parallel and Distributed Systems, September 2004, pp Tan, J., Forensic Readiness, Technical Organization, Ward, B.T., Sipior, J.C., The Internet Jurisdiction Risk of Cloud Computing. Information Systems Management, Volume 27, Issue 4, 2010, pages Windows, Windows Rootkit Overview. Symantec, Zargari, S., Benford, D., Cloud Forensics: Concepts, Issues, and Challenges, in Third International Conference on Emerging Intelligent Data and Web Technologies (EIDWT), IEEE, 2012, pp

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese CMMI-Dev V1.3 Capability Maturity Model Integration for Software Development, Version 1.3 Roma, 2012 Agenda Che cos è il CMMI Costellazione di modelli Approccio staged e continuous Aree di processo Goals

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Data Alignment and (Geo)Referencing (sometimes Registration process)

Data Alignment and (Geo)Referencing (sometimes Registration process) Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data

Dettagli

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso doc.4.12-06/03 Gi-Gi Art. 859 - User's Guide Istruzioni d'uso A belaying plate that can be used in many different conditions Una piastrina d'assicurazione che può essere utilizzata in condizioni diverse.

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

PMI. Management Maturity Model, OPM3 Second Edition 2008

PMI. Management Maturity Model, OPM3 Second Edition 2008 Nuovi standard PMI, certificazioni professionali e non solo Milano, 20 marzo 2009 PMI Organizational Project Management Maturity Model, OPM3 Second Edition 2008 Andrea Caccamese, PMP Prince2 Practitioner

Dettagli

Process automation Grazie a oltre trent anni di presenza nel settore e all esperienza maturata in ambito nazionale e internazionale, Elsag Datamat ha acquisito un profondo know-how dei processi industriali,

Dettagli

Il test valuta la capacità di pensare?

Il test valuta la capacità di pensare? Il test valuta la capacità di pensare? Per favore compili il seguente questionario senza farsi aiutare da altri. Cognome e Nome Data di Nascita / / Quanti anni scolastici ha frequentato? Maschio Femmina

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM ALLEGATO 2 FULL PROJECT FORM FORM 1 FORM 1 General information about the project PROJECT SCIENTIFIC COORDINATOR TITLE OF THE PROJECT (max 90 characters) TOTAL BUDGET OF THE PROJECT FUNDING REQUIRED TO

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE APPLICATION FORM Thank you for your interest in our project. We would like to understand better your motivation in taking part in this specific project. So please, read carefully the form, answer the questions

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana

Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana Versione 04 1/28 INTRODUZIONE La Guida ai Parametri contiene la disciplina relativa ai limiti di variazione

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Business Process Management

Business Process Management Business Process Management Come si organizza un progetto di BPM 1 INDICE Organizzazione di un progetto di Business Process Management Tipo di intervento Struttura del progetto BPM Process Performance

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Mario Sbriccoli, Ercole Sori. Alberto Grohmann, Giacomina Nenci, UNIVERSITÀ DEGLI STUDI DELLA REPUBBLICA DI SAN MARINO CENTRO SAMMARINESE

Mario Sbriccoli, Ercole Sori. Alberto Grohmann, Giacomina Nenci, UNIVERSITÀ DEGLI STUDI DELLA REPUBBLICA DI SAN MARINO CENTRO SAMMARINESE copertina univ. 21 11-04-2005 16:30 Pagina 1 A State and its history in the volumes 1-20 (1993-1999) of the San Marino Center for Historical Studies The San Marino Centre for Historical Studies came into

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Narrare i gruppi. Rivista semestrale pubblicata on-line dal 2006 Indirizzo web: www.narrareigruppi.it - Direttore responsabile: Giuseppe Licari

Narrare i gruppi. Rivista semestrale pubblicata on-line dal 2006 Indirizzo web: www.narrareigruppi.it - Direttore responsabile: Giuseppe Licari Narrare i gruppi Etnografia dell interazione quotidiana Prospettive cliniche e sociali ISSN: 2281-8960 Narrare i gruppi. Etnografia dell'interazione quotidiana. Prospettive cliniche e sociali è una Rivista

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Rilascio dei Permessi Volo

Rilascio dei Permessi Volo R E P U B L I C O F S A N M A R I N O C I V I L A V I A T I O N A U T H O R I T Y SAN MARINO CIVIL AVIATION REGULATION Rilascio dei Permessi Volo SM-CAR PART 5 Approvazione: Ing. Marco Conti official of

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

These data are only utilised to the purpose of obtaining anonymous statistics on the users of this site and to check correct functionality.

These data are only utilised to the purpose of obtaining anonymous statistics on the users of this site and to check correct functionality. Privacy INFORMATIVE ON PRIVACY (Art.13 D.lgs 30 giugno 2003, Law n.196) Dear Guest, we wish to inform, in accordance to the our Law # 196/Comma 13 June 30th 1996, Article related to the protection of all

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

AGLI OPERATORI DELLA STAMPA E attiva la procedura di accredito alle Serie WSK 2014. La richiesta di accredito deve pervenire entro il 9 febbraio 2014

AGLI OPERATORI DELLA STAMPA E attiva la procedura di accredito alle Serie WSK 2014. La richiesta di accredito deve pervenire entro il 9 febbraio 2014 AGLI OPERATORI DELLA STAMPA E attiva la procedura di accredito alle Serie WSK 2014. La richiesta di accredito deve pervenire entro il 9 febbraio 2014 Per la richiesta di accredito alla singola gara, le

Dettagli

Istruzione N. Versione. Ultima. modifica. Funzione. Data 18/12/2009. Firma. Approvato da: ASSEMBLAGGIO COLLAUDO TRAINING IMBALLO. service 07.

Istruzione N. Versione. Ultima. modifica. Funzione. Data 18/12/2009. Firma. Approvato da: ASSEMBLAGGIO COLLAUDO TRAINING IMBALLO. service 07. Istruzione N 62 Data creazione 18/ 12/2009 Versione N 00 Ultima modifica TIPO ISTRUZIONE ASSEMBLAGGIO COLLAUDO TRAINING MODIFICA TEST FUNZIONALE RIPARAZIONE/SOSTITUZIONE IMBALLO TITOLO DELL ISTRUZIONE

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Lo Standard EUCIP e le competenze per la Business Intelligence

Lo Standard EUCIP e le competenze per la Business Intelligence Lo Stard UCIP e le competenze per la Business Intelligence Competenze per l innovazione digitale Roberto Ferreri r.ferreri@aicanet.it Genova, 20 maggio 2008 0 AICA per lo sviluppo delle competenze digitali

Dettagli

Continua evoluzione dei modelli per gestirla

Continua evoluzione dei modelli per gestirla Governance IT Continua evoluzione dei modelli per gestirla D. D Agostini, A. Piva, A. Rampazzo Con il termine Governance IT si intende quella parte del più ampio governo di impresa che si occupa della

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Curriculum Vitae di ENRICO NARDELLI

Curriculum Vitae di ENRICO NARDELLI Curriculum Vitae di ENRICO NARDELLI (Versione Abbreviata) Ultimo Aggiornamento: 24 Febbraio 2011 1 Posizioni Enrico Nardelli si è laureato nel 1983 in Ingegneria Elettronica (110/110 con lode) presso l

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Process mining & Optimization Un approccio matematico al problema

Process mining & Optimization Un approccio matematico al problema Res User Meeting 2014 con la partecipazione di Scriviamo insieme il futuro Paolo Ferrandi Responsabile Tecnico Research for Enterprise Systems Federico Bonelli Engineer Process mining & Optimization Un

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

MODULO DI ISCRIZIONE - ENROLMENT FORM

MODULO DI ISCRIZIONE - ENROLMENT FORM Under the Patronage of Comune di Portofino Regione Liguria 1ST INTERNATIONAL OPERA SINGING COMPETITION OF PORTOFINO from 27th to 31st July 2015 MODULO DI ISCRIZIONE - ENROLMENT FORM Direzione artistica

Dettagli

1. Che cos è. 2. A che cosa serve

1. Che cos è. 2. A che cosa serve 1. Che cos è Il Supplemento al diploma è una certificazione integrativa del titolo ufficiale conseguito al termine di un corso di studi in una università o in un istituto di istruzione superiore corrisponde

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

JUMP INTO THE PSS WORLD AND ENJOY THE DIVE EVOLUTION

JUMP INTO THE PSS WORLD AND ENJOY THE DIVE EVOLUTION JUMP INTO THE PSS WORLD AND ENJOY THE DIVE EVOLUTION PSS Worldwide is one of the most important diver training agencies in the world. It was created thanks to the passion of a few dedicated diving instructors

Dettagli

HTA: PRINCIPI, LOGICHE OPERATIVE ED ESPERIENZE. Cosa è l HTA?

HTA: PRINCIPI, LOGICHE OPERATIVE ED ESPERIENZE. Cosa è l HTA? HTA: PRINCIPI, LOGICHE OPERATIVE ED ESPERIENZE Cosa è l HTA? Marco Marchetti Unità di Valutazione delle Tecnologie Policlinico Universitario "Agostino Gemelli Università Cattolica del Sacro Cuore L Health

Dettagli

ENERGY-EFFICIENT HOME VENTILATION SYSTEMS

ENERGY-EFFICIENT HOME VENTILATION SYSTEMS SISTEMI DI RECUPERO RESIDENZIALE HOME RECOVERY SYSTEMS RECUPERO DI CALORE AD ALTA EFFICIENZA HIGH EFFICIENCY HEAT RECOVERY VENTILAZIONE A BASSO CONSUMO LOW ENERGY VENTILATION SISTEMI DI RICAMBIO CONTROLLATO

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Il Form C cartaceo ed elettronico

Il Form C cartaceo ed elettronico Il Form C cartaceo ed elettronico Giusy Lo Grasso Roma, 9 luglio 2012 Reporting DURANTE IL PROGETTO VENGONO RICHIESTI PERIODIC REPORT entro 60 giorni dalla fine del periodo indicato all Art 4 del GA DELIVERABLES

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Proposition for a case-study identification process. 6/7 May 2008 Helsinki

Proposition for a case-study identification process. 6/7 May 2008 Helsinki Conférence des Régions Périphériques Maritimes d Europe Conference of Peripheral Maritime Regions of Europe ANALYSIS PARTICIPATION TO THE FP THROUGH A TERRITORIAL AND REGIONAL PERSPECTIVE MEETING WITH

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

ITIL v3, il nuovo framework per l ITSM

ITIL v3, il nuovo framework per l ITSM ITIL v3, il nuovo framework per l ITSM ( a cura di Stefania Renna ITIL - IBM) Pag. 1 Alcune immagini contenute in questo documento fanno riferimento a documentazione prodotta da ITIL Intl che ne detiene

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Perché se ho 4 GiB di RAM ne vedo di meno?

Perché se ho 4 GiB di RAM ne vedo di meno? Perché se ho 4 GiB di ne vedo di meno? di Matteo Italia (matteo@mitalia.net) Abstract In questo articolo mi propongo di spiegare perché utilizzando un sistema operativo a 32 bit su una macchina x86 con

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

E INNOVAZIONE EFFICIENZA AND INNOVATION EFFICIENCY PER CRESCERE IN EDEFFICACIA TO GROW IN AND EFFECTIVENESS

E INNOVAZIONE EFFICIENZA AND INNOVATION EFFICIENCY PER CRESCERE IN EDEFFICACIA TO GROW IN AND EFFECTIVENESS Una società certificata di qualità UNI EN ISO 9001-2000 per: Progettazione ed erogazione di servizi di consulenza per l accesso ai programmi di finanziamento europei, nazionali e regionali. FIT Consulting

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

L OPPORTUNITÀ DEL RECUPERO DI EFFICIENZA OPERATIVA PUÒ NASCONDERSI NEI DATI DELLA TUA AZIENDA?

L OPPORTUNITÀ DEL RECUPERO DI EFFICIENZA OPERATIVA PUÒ NASCONDERSI NEI DATI DELLA TUA AZIENDA? OSSERVATORIO IT GOVERNANCE L OPPORTUNITÀ DEL RECUPERO DI EFFICIENZA OPERATIVA PUÒ NASCONDERSI NEI DATI DELLA TUA AZIENDA? A cura del Professor Marcello La Rosa, Direttore Accademico (corporate programs

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

Informazioni generali: Ha conseguito il Diploma di maturità scientifica presso il Liceo Scientifico Statale "G.

Informazioni generali: Ha conseguito il Diploma di maturità scientifica presso il Liceo Scientifico Statale G. CURRICULUM VITAE ET STUDIORUM FRANCO FRATTOLILLO Informazioni generali: Ha conseguito il Diploma di maturità scientifica presso il Liceo Scientifico Statale "G. Rummo" di Benevento, con votazione 60/60.

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Mod. VS/AM VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES

Mod. VS/AM VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES Mod VS/AM VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES Mod VS/AM 65 1 2 VS/AM 65 STANDARD VS/AM 65 CON RACCORDI VS/AM 65

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

DTT : DECODER, SWITCH- OFF PROCESS, CNID. Roberto de Martino Contents and Multimedia Department RAK/AGCOM

DTT : DECODER, SWITCH- OFF PROCESS, CNID. Roberto de Martino Contents and Multimedia Department RAK/AGCOM DTT : DECODER, SWITCH- OFF PROCESS, CNID Roberto de Martino Contents and Multimedia Department RAK/AGCOM List of contents 1. Introduction 2. Decoder 3. Switch-off process 4. CNID Introduction 1. Introduction

Dettagli

Aggiornamenti CIO Rivista ufficiale del Club Italiano Osteosintesi

Aggiornamenti CIO Rivista ufficiale del Club Italiano Osteosintesi Aggiornamenti CIO Rivista ufficiale del Club Italiano Osteosintesi Istruzioni per gli Autori Informazioni generali Aggiornamenti CIO è la rivista ufficiale del Club Italiano Osteosintesi e pubblica articoli

Dettagli

BOSCH EDC16/EDC16+/ME9

BOSCH EDC16/EDC16+/ME9 pag. 16 di 49 BOSCH EDC16/EDC16+/ME9 BOSCH EDC16/EDC16+/ME9 Identificare la zona dove sono poste le piazzole dove andremo a saldare il connettore. Le piazzole sono situate in tutte le centraline Bosch

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Percorsi di qualità e trasparenza nell organizzazione, la gestione e il controllo interno delle ONG

Percorsi di qualità e trasparenza nell organizzazione, la gestione e il controllo interno delle ONG Lotta alla povertà, cooperazione allo sviluppo e interventi umanitari Percorsi di qualità e trasparenza nell organizzazione, la gestione e il controllo interno delle ONG Con il contributo del Ministero

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli