Protezione dei dati INTRODUZIONE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Protezione dei dati INTRODUZIONE"

Transcript

1 Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle attrezzature utilizzate. Le aziende di ogni dimensione si stanno rendendo conto dell importanza di disporre di connettività senza filo all interno dei propri uffici. Contemporaneamente, gli standard del settore delle reti LAN senza filo, IEEE e IEEE b, hanno aperto la strada a nuove possibilità di implementazione di soluzioni LAN senza filo. Con i nuovi prodotti LAN senza filo interoperabili sul mercato, tutte le aziende e le organizzazioni sono in grado di trarre vantaggio dalle LAN senza filo. Molte società gestiscono dati estremamente riservati e, di conseguenza, i problemi relativi alla protezione hanno un importanza notevole. Una LAN senza filo è un sistema flessibile di comunicazione dei dati, implementato come estensione a una LAN cablata all interno di un edificio o di un campus. Utilizzando la tecnologia di frequenza radio (RF), le reti LAN senza filo trasmettono e ricevono dati via etere, minimizzando la necessità di connessioni cablate. Le LAN senza filo forniscono agli utenti accesso mobile a una LAN cablata nella rispettiva area di copertura. La LAN senza filo ha ultimamente guadagnato popolarità in diversi mercati verticali, tra cui sanità, commercio al dettaglio e all ingrosso, industria manifatturiera e università. Questi settori hanno sfruttato la produttività derivante dall utilizzo dei dispositivi e dei computer portatili per trasmettere informazioni in tempo reale a host centralizzati, che provvedono all elaborazione. Anche negli uffici è in aumento la richiesta di disporre di servizi LAN in qualsiasi luogo e di lavorare senza cavi e installazioni complicate. La standardizzazione di tecnologie LAN senza filo rende più attraente l estensione o la sostituzione di parte di una LAN tradizionale con una soluzione senza filo. Durante la pianificazione dell architettura di rete occorre considerare con attenzione i problemi relativi alla protezione, prendendo tutte le misure di sicurezza necessarie per garantire la riservatezza e l integrità dei dati, sia nelle reti locali senza filo che in quelle cablate. A differenza delle reti di telecomunicazioni, le reti LAN con traffico IP e accesso a Internet pubblico non offrono elevata affidabilità o garanzia di sicurezza. Senza precauzioni adeguate, qualsiasi LAN, cablata o senza filo, può essere vulnerabile e soggetta a problemi e rischi relativi alla sicurezza. È ad esempio possibile che persone malintenzionate accedano ai dati della rete, arrivando persino ad alterarli con lo scopo di ricavare denaro dalla vendita di informazioni riservate alla concorrenza. Negli ultimi due anni questi rischi hanno reso sempre più complicato l utilizzo su vasta scala delle LAN senza 1

2 filo contenenti dati riservati, in quanto gli utenti hanno in genere esigenze e criteri severi riguardo la protezione e l integrità dei dati. CENNI PRELIMINARI SULLA PROTEZIONE DEI DATI Minacce alla sicurezza La sicurezza dei sistemi di computer e delle reti è sottoposta a continue minacce, che possono arrecare gravi danni a un sistema, ai relativi servizi o alle informazioni che contiene. Un attacco alla sicurezza è un azione che compromette la sicurezza delle informazioni di una società, mentre una minaccia alla sicurezza è la possibilità di eseguire tale attacco. Alcune minacce note sono il rifiuto del servizio, l intercettazione, la manipolazione, il travestimento e il diniego. Rifiuto del servizio (Denial of service) significa che un sistema o una rete non è più disponibile a utenti autorizzati oppure che la comunicazione viene interrotta o ritardata. Ad esempio, tale situazione potrebbe essere causata da un sovraccarico della rete con pacchetti illegali. Nel caso di una LAN senza filo potrebbe essere dovuta a un interferenza intenzionale alle frequenze radio in uso, che disturba la rete senza filo. Intercettazione (Interception) può significare intercettazione di identità, quando l identificazione di una parte durante una comunicazione è monitorata allo scopo di un successivo utilizzo improprio. Si può anche riferire a intercettazione di dati, quando un utente non autorizzato controlla i dati di un altro utente durante una comunicazione. Si tratta di un attacco alla riservatezza e può aver luogo, ad esempio, quando qualcuno si intromette sul supporto senza filo o cablato, catturando i dati trasmessi. Manipolazione (Manipulation) si riferisce a una situazione nella quale i dati di un sistema vengono sostituiti, inseriti o eliminati. Si tratta di un attacco all integrità dei dati e può essere sia involontario, vale a dire causato da un errore hardware, sia intenzionale, nel caso in cui qualcuno si intrometta nella comunicazione modificando i dati dell utente. Travestimento (Masquerading) ha luogo quando un impostore finge di essere un utente autorizzato per accedere alle informazioni o a un sistema. Nel caso di una LAN senza filo, ad esempio, un utente non autorizzato tenta di accedere alla rete senza filo. Diniego (Repudiation) significa che un utente nega di avere compiuto azioni dannose per il sistema o la comunicazione. Gli utenti possono, ad esempio, negare di avere inviato alcuni messaggi o utilizzato un sistema LAN senza filo. Meccanismi e servizi di protezione Allo scopo di eludere le minacce appena descritte, occorre ricorrere a meccanismi e servizi di protezione di vario tipo. I servizi di protezione migliorano la sicurezza del sistema informativo e delle trasmissioni di dati. I meccanismi di protezione, d altra parte, rappresentano le azioni effettive da intraprendere per garantire i servizi di protezione. La cifratura è un esempio di meccanismo che può essere utilizzato con differenti servizi di protezione. 2

3 Autenticazione (Authentication) è un servizio che conferma l identità di un entità, ad esempio un utente o un dispositivo, oppure conferma la provenienza di un messaggio trasmesso. L autenticazione è in genere necessaria per proteggere da operazioni di travestimento e di modifica. Negli attuali sistemi senza filo, ad esempio, i punti di accesso devono autenticare i dispositivi senza filo per evitare accessi non autorizzati alla rete. Strettamente collegato all autenticazione, è il servizio di controllo dell accesso, che limita e controlla l accesso alle applicazioni e ai sistemi della rete. È innanzitutto necessario che le entità siano identificate o autenticate, prima di poter accedere a un sistema. Riservatezza dei dati (Data confidentiality) è la protezione dei dati trasmessi contro l intercettazione. Nelle comunicazioni senza filo, cioè potrebbe significare che i dati trasferiti tra un dispositivo senza filo e un punto di accesso nell interfaccia area vengono mantenuti privati. Non tutti i dati sono considerati riservati, tuttavia è necessario che le informazioni importanti vengano trasmesse solo dopo che sono state prese misure di protezione adeguate. Integrità dei dati (Data integrity) è un importante servizio di protezione, il cui scopo è verificare che i dati non siano stati manomessi. Non è sufficiente autenticare la parte con cui è in corso la comunicazione se il sistema non è in grado di garantire che il messaggio non è stato alterato durante la trasmissione. L integrità dei dati può essere utilizzata per individuare e proteggere i dati da manipolazioni. Non diniego (Non-repudiation) impedisce a un entità di negare un azione realmente compiuta. Si riferisce in genere a una situazione in cui un entità ha utilizzato un servizio o ha trasmesso un messaggio e in un secondo tempo dichiara il contrario. PROTEZIONE E IEEE Esistono diversi protocolli e soluzioni che consentono la protezione delle trasmissioni nelle reti di computer e che possono essere applicati a LAN senza filo, in cui il traffico deve essere protetto da intrusioni. In questa sezione vengono presentate le soluzioni che è possibile adottare per risolvere i problemi relativi alla protezione nelle LAN senza filo. Lo standard IEEE della rete LAN senza filo, stato ratificato nel 1997, è stato sviluppato per ottimizzare l interoperabilità tra differenti marche di prodotti per LAN senza filo e per introdurre una serie di vantaggi e miglioramenti delle prestazioni. Lo standard IEEE definisce tre opzioni di livello PHY: FHSS (salto di frequenza a divisione di spettro), DSSS (divisione di spettro in sequenza diretta) e IR (infrared, a raggi infrarossi). La tecnologia DSSS presenta alcuni vantaggi rispetto alle altre due opzioni del livello PHY. DSSS garantisce, potenzialmente, la più alta velocità di trasmissione dei dati (fino a 11 Mbit/s) e offre un area di copertura più estesa rispetto alle opzioni FH e IR. I sistemi DSSS erano in origine utilizzati nelle comunicazioni militari. I sistemi radio basati sulla tecnologia DSSS sono dotati di un elevato grado di protezione dalle interferenze. Lo standard della rete LAN senza filo esistente, IEEE , definisce due servizi di autenticazione: Autenticazione di chiave condivisa basata sulla funzionalità di protezione WEP (Wired Equivalent Privacy, protezione paragonabile a quella delle reti cablate) 3

4 Autenticazione a sistema aperto (semplicemente, un dispositivo senza filo comunica l intenzione di associarsi a un altro dispositivo senza filo o a un punto di accesso) Funzionalità di protezione WEP (wired equivalent privacy) Le stazioni in una LAN senza filo IEEE possono prevenire l intromissione tramite l implementazione dell algoritmo facoltativo WEP, che viene anche utilizzato nello schema di autenticazione di chiave condivisa. L algoritmo WEP utilizza l algoritmo RC4 con un codice segreto che può avere fino a 128 bit. Quando i dispositivi senza filo in una LAN senza filo desiderano comunicare tramite la funzionalità WEP, devono disporre della stessa chiave segreta. Lo standard non definisce la distribuzione delle chiavi ai dispositivi senza filo. Per quanto riguarda la crittografia, la lunghezza della chiave e la protezione fornita dall algoritmo sono importanti. Dal punto di vista dell architettura di sistema, invece, la modalità in cui le chiavi WEP sono distribuite e gestite è essenziale, dato che la protezione si basa appunto sul tentativo di non rivelare le chiavi segrete. La funzionalità WEP prevede che la chiave segreta venga trasmessa in anticipo a tutti i dispositivi senza filo in modo sicuro. Le chiavi possono, ad esempio, essere caricate nelle rispettive basi di gestione durante la configurazione di punti di accesso e dispositivi senza filo. Il vantaggio di utilizzare la funzionalità di protezione WEP consiste nel fatto che il traffico è già crittografato a livello di connessione tra i dispositivi senza filo, cosi che non sono necessari meccanismi di crittografia a livello superiore. L algoritmo può essere incorporato nella scheda hardware in modo che la crittografia sia più rapida rispetto alle soluzioni software. Autenticazione a sistema aperto Per limitare l accesso a una rete senza filo senza la funzionalità di protezione WEP, la maggior parte di fornitori di prodotti LAN senza filo ha implementato un metodo di controllo dell accesso che si basa sul blocco delle associazioni provenienti da indirizzi MAC indesiderati in corrispondenza dei punti di accesso. Le schede LAN senza filo dispongono di un indirizzo MAC a 48 bit che le identifica in modo univoco secondo la definizione in IEEE 802. Un elenco contenente gli indirizzi MAC di schede LAN senza filo valide può essere definito nei punti di accesso: a un dispositivo senza filo che, non avendo il suo indirizzo MAC nell elenco, tenta di stabilire un associazione con una scheda LAN senza filo, viene negata l associazione e di conseguenza l utilizzo dell interfaccia LAN senza filo. Se non si ricorre ad alcun metodo di crittografia o autenticazione, la LAN senza filo può mettere a rischio la protezione se i segnali radio fuoriescono dall edificio in cui si trovano gli uffici. Se non è stato utilizzato alcun blocco degli indirizzi MAC, un malintenzionato che conosce il SSID (Service Set Identifier, identificatore della configurazione del servizio) per l identificazione della rete LAN senza filo potrebbe configurare un dispositivo senza filo che funzioni e acceda alla stessa rete e frequenza dei punti di accesso. Con strumenti appropriati il malintenzionato potrebbe intercettare i dati che gli utenti stanno trasmettendo. Dato che è anche possibile contraffare gli indirizzi MAC utilizzati sulle schede LAN senza filo, il malintenzionato, dopo essere venuto a conoscenza di un indirizzo MAC autorizzato, potrebbe programmare una scheda LAN senza filo in modo che abbia lo stesso indirizzo MAC e riuscire in tal modo a accedere alla LAN senza filo. L utilizzo simultaneo della scheda LAN senza filo porterebbe senza dubbio a problemi di rete. 4

5 RETI VIRTUALI PRIVATE (VPN) La tecnologia VPN (Virtual Private Network, rete virtuale privata) può essere utilizzata nelle reti LAN senza filo per creare tunnel virtuali per comunicazioni sicure. Dato che una rete VPN è configurata in modo accurato, i tunnel virtuali assicurano che solo alle persone autorizzate sia consentito accedere alla rete aziendale e che nessuno dall esterno sia in grado di leggere o alterare i dati. Esistono diversi standard e approcci di tipo tecnico utilizzati per l implementazione delle reti private virtuali. In tutti gli approcci il contenuto della protezione è in genere suddiviso in due componenti principali: autenticazione utente e crittografia dei dati. Autenticazione utente Metodi affidabili di autenticazione dell utente sono essenziali nell ambiente LAN senza filo. Fino a poco tempo fa, l autenticazione si basava su un ID utente e una password, challenge response, o su un database centrale con i criteri dell utente. Un esempio di database centrale con criteri utente è il protocollo RADIUS (Remote Authentication Dial-in User Service, servizio di autenticazione remota dell utente), che viene utilizzato per trasmettere richieste di autenticazione tramite un ID utente fisso e una password. La scheda SecurID di RSA Security fornisce un altro metodo di autenticazione. SecurID è un prodotto hardware che crea codici di accesso univoci, imprevedibili e utilizzabili un unica volta. Il codice di accesso può essere utilizzato insieme al codice PIN personale segreto per fornire un autenticazione più solida. Esistono molti nuovi metodi moderni di autenticazione utente. Le schede smart dotate di microcontroller e memoria possono contenere un set di applicazioni, che vanno da un semplice algoritmo di autenticazione a e-cash. Consentono inoltre agli utenti di avere sempre con sé un dispositivo di autenticazione. Crittografia dei dati La crittografia dei dati viene utilizzata per proteggere i dati da utenti non autorizzati tramite la codifica del contenuto. Possono essere impiegati molti metodi di crittografia, che si differenziano tra loro principalmente per gli algoritmi. Gli algoritmi a chiave pubblica, quali RSA, utilizzano differenti chiavi matematicamente correlate per la crittografia e la decrittografia. Gli algoritmi a chiave segreta, quali RC4, DES e 3DES, adottano la stessa chiave sia per la crittografia che per la decrittografia. I metodi a chiave segreta sono veloci, ma dato che la chiave utilizzata per la crittografia e la decrittografia è la stessa, la protezione dei dati può essere messa a rischio se la gestione di tale chiave non è affidabile. L efficacia della crittografia dipende in gran parte dalla gestione della chiave e dalla lunghezza di quest ultima. Deve essere infatti abbastanza lunga e nelle soluzioni moderne dovrebbe superare il requisito minimo di 56 bit. IPSEC - Lo standard di protezione del protocollo Internet IPSEC è un nuovo standard di protezione composto da componenti che forniscono diversi servizi di protezione a livello IP, ad esempio l autenticazione e la crittografia. Lo standard IPSEC, rilasciato nel 1998 da IETF (Internet Engineering Taskforce, team di progettazione Internet), può funzionare in due modi: nella modalità trasporto gli indirizzi IP originali sono incorporati nel pacchetto di dati e solo l informazione utile viene crittografata; nella modalità tunnel gli indirizzi IP 5

6 originali sono anche incapsulati e viene aggiunta una nuova intestazione al pacchetto. Security association (SA) è la base dello standard IPSEC. SA si forma tra gli host comunicanti e specifica, ad esempio, gli algoritmi di autenticazione e crittografia utilizzati, le proprietà di gestione delle chiavi e il ciclo di vita delle chiavi di crittografia e dell associazione protezione. Una delle principali funzioni di IPSEC è il protocollo IKE (Internet Key Exchange) per la gestione delle chiavi, che determina le chiavi per la crittografia. Lo standard di protezione IPSEC e IKE implementa coppie di chiavi private-pubbliche. Ciascun client / user dispone di una chiave privata e la rete memorizza la corrispondente chiave pubblica. È supportato anche il metodo basato su chiave già condivisa, dove il client / user e la rete condividono la stessa chiave segreta che è stata consegnata loro prima della comunicazione. In futuro, IPSEC standardizzerà il metodo con il quale viene implementata la protezione dei dati e si prevede che nel 2000 tutti i maggiori produttori di hardware e software immetteranno sul mercato prodotti compatibili con IPSEC. IPSEC rappresenterà la soluzione di protezione standard effettiva su Internet e potrà essere utilizzata come tale anche nelle LAN senza filo, rendendo tutti i sistemi e le soluzioni di protezione interoperabili. Connessioni sicure alle reti Intranet con VPN Un modo alternativo per costruire una LAN senza filo con accesso alla rete Intranet è quello di realizzare un segmento LAN dedicato, in cui sono connessi i punti di accesso. Il segmento LAN senza filo può quindi essere separato dalla rete Intranet con un gateway di protezione che controlla l accesso alle risorse Intranet. Società LAN senza filo Gateway di protezione (firewall/gateway VPN) DB società Punti di accesso Server di autenticazione Tunnel VPN Workstation Firewall Workstation INTERNET Dispositivi senza filo con client VPN Figura 1. Un segmento di LAN senza filo in un organizzazione Viene creato un tunnel tra il dispositivo senza filo e il gateway di protezione e i dati trasmessi in questo tunnel sono autenticati e crittografati. Dal punto di vista dell implementazione, questa struttura è basata su una configurazione VPN. È possibile integrare il gateway di protezione e il firewall principale, in modo che il segmento LAN senza filo sia connesso allo stesso dispositivo che è anche connesso 6

7 a Internet. Tuttavia, per ragioni amministrative (e per il fatto che il firewall potrebbe essere collocato fisicamente lontano dal segmento LAN senza filo) è meglio disporre di dispositivi distinti come illustrato nella figura precedente. Il vantaggio di questa soluzione risiede nel fatto che vengono protette le informazioni trasmesse alla e dalla rete Intranet e che viene evitato l accesso da parte di utenti non autorizzati. È da notare che, mentre in questo modello il traffico tra il dispositivo senza filo e il gateway viene crittografato, il traffico tra i due dispositivi senza filo nel segmento LAN senza filo non viene crittografato a meno che entrambi non adottino altre misure, quali IPSEC (Internet Protocol Security), TLS (Transport Layer Security), o altri metodi di crittografia a livello di applicazione. Inoltre, il tunnel sicuro viene stabilito quando il dispositivo senza filo si connette al gateway di protezione. In tal modo solo i dispositivi senza filo possono avviare connessioni con gli host della rete Intranet e questi ultimi non possono connettersi direttamente ai dispositivi senza filo. PROTEZIONE E PRODOTTI LAN SENZA FILO DI NOKIA In questa sezione viene spiegato come definire un livello di protezione appropriato per i prodotti LAN senza filo di Nokia. LAN senza filo a 2 Mbit/s di Nokia Nokia C020/C021 scheda LAN senza filo e Nokia A020 punto di accesso LAN senza filo non forniscono opzioni di protezione aggiuntive, quali le funzionalità WEP. Per questo motivo, con i prodotti LAN senza filo a 2Mbit/s di Nokia utilizzati in installazioni che richiedono un elevato livello di protezione, ad esempio le banche, è necessario ricorrere a una soluzione completa VPN con autenticazione dettagliata e crittografia dei dati. Autenticazione VPN e crittografia dati LAN aziendale Dispositivi senza filo LAN cablata a 10 Mbit/s Nokia A020 punto di accesso LAN senza filo Hub o interruttore Server VPN Figura 2. Esempio di autenticazione VPN in una LAN senza filo È possibile aumentare la protezione tramite gli elenchi NID (Network Identifier, identificatore di rete) in alcuni o in tutti i punti di accesso. In tal modo si eviterà che utenti esterni non autorizzati e utenti interni utilizzino determinati punti di accesso. La configurazione e il monitoraggio dei punti di accesso possono essere bloccati utilizzando l apposita funzionalità di blocco e anche limitando il numero di gestori in grado di configurare e monitorare il punto di accesso (al massimo 4 gestori). È inoltre possibile definire a quali indirizzi IP è consentito l accesso. Sono infine disponibili opzioni per la modifica delle porte e per la limitazione dell utilizzo di Telnet, Web e TFTP. 7

8 Nuova LAN senza filo a 11 Mbit/s di Nokia La nuova Nokia C110/C111 scheda LAN senza filo garantisce funzionalità aggiuntive per aumentare la protezione della rete senza filo. Dispone innanzitutto di un lettore di schede smart incorporato, che offre uno strumento efficiente ed estremamente affidabile per la gestione delle identità degli utenti. In secondo luogo, la soluzione include autenticazione WEP di LAN senza filo e crittografia di collegamenti radio. In installazioni in cui la protezione è un fattore importante, ad esempio nelle banche, si consiglia ancora di integrare la rete LAN senza filo con una soluzione VPN. La scheda smart integrata può tuttavia essere utilizzata per memorizzare identità utente a livello di VPN e persino password di accesso alla rete. La funzionalità WEP può essere applicata per incrementare il livello di protezione della rete: innanzitutto aumenta la protezione dell interfaccia radio, sia per l autenticazione che per la crittografia e, in secondo luogo, consente di realizzare soluzioni dall implementazione facile e economica. La funzionalità WEP permette il trasferimento sicuro di dati tra i dispositivi senza filo e offre uno strumento aggiuntivo di crittografia dei dati e autenticazione, che può essere impiegato in molte installazioni. LAN aziendale WEP Autenticazione VPN e crittografia dati Autenticazione WEP e crittografia dati Nokia A032 punto di accesso LAN senza filo LAN cablata a 10 Mbit/s Hub o interruttore Server VPN Figura 3. Esempio di VPN e WEP in una LAN senza filo Per quanto riguarda le schede smart, il lettore di schede smart integrato della LAN senza filo di Nokia fornisce un efficace strumento per la gestione delle identità e della autenticazione utente nella rete senza filo. La scheda LAN senza filo di Nokia offre per il lettore di schede smart un interfaccia Windows di dimensione ID000 standard, che supporta una varietà di soluzioni di schede smart commerciali relative alla rete aziendale e all autenticazione del servizio. Nokia C110/C111 è dotato di un interfaccia del lettore di schede smart aperta che supporta la maggior parte delle soluzioni VPN disponibili sul mercato, consentendo persino lo sviluppo di soluzioni di schede smart realizzate su misura per l utente di dispositivi mobili. Il lettore di schede smart incorporato supporta l interfaccia standard API (Application Program Interface, interfaccia per la programmazione applicazioni) di Microsoft per le schede smart. Il lettore incorporato delle schede smart consente anche di iniziare a applicare in modo efficace le firme elettroniche. Con Nokia C110/C111 è possibile iniziare a utilizzare prodotti per l autenticazione dettagliata basati su PKI (Public Key Infrastructure, infrastruttura a chiave pubblica) unitamente a un altra soluzione di protezione. Sono in aumento gli istituti finanziari e di altro tipo che cominciano a ricorrere a PKI. A questo proposito, Nokia C110 offre una valida soluzione per le notevoli richieste di protezione. 8

9 I principali vantaggi derivanti dall utilizzo delle schede smart: Una scheda smart offre un modo tangibile e affidabile di distribuire chiavi di autenticazione della rete a utenti mobili. Fornisce inoltre memorizzazione per le password protetta da codice PIN. Una scheda smart può essere integrata in modo efficiente con l autenticazione di rete utilizzando i prodotti per l autenticazione della rete aziendale. In futuro la scheda smart integrata consentirà le firme digitali e i servizi PKI, che si stanno diffondendo soprattutto nel settore bancario. Il lettore integrato di schede smart mette a disposizione una soluzione economica per fornire servizi di schede smart a computer portatili. DOMANDE E RISPOSTE D1: Come viene autenticato l utente e come vengono crittografati i dati tra un dispositivo LAN senza filo e un punto di accesso? Lo standard esistente IEEE della LAN senza filo definisce due servizi di autenticazione: Autenticazione a sistema aperto (semplicemente, un dispositivo senza filo comunica l intenzione di associarsi a un altro dispositivo senza filo o a un punto di accesso) Autenticazione di chiave condivisa basata sulla funzionalità di protezione WEP (wired equivalent privacy) Nel servizio di autenticazione a sistema aperto solo schede LAN senza filo valide possono associarsi a punti di accesso. Questo servizio non fornisce infatti autenticazione basata su pacchetti né protezione dei dati. Per offrire riservatezza nella trasmissione di trame, lo standard IEEE definisce funzionalità WEP facoltative. WEP è un tipo di crittografia simmetrica che consente di evitare la divulgazione di informazioni a malintenzionati che si intromettono nelle comunicazioni. Lunghezze di chiave fino a 128 bit sono possibili con i prodotti LAN senza filo a 11 Mbit/s di Nokia e il meccanismo WEP esegue la crittografia di tutti i pacchetti utente utilizzando l algoritmo RC4. Il nuovo prodotto Nokia C110/C111 scheda LAN senza filo con autenticazione e crittografia WEP vieta agli utenti non autorizzati l utilizzo dei servizi di rete e fornisce lo scrambling dei dati utente via etere. In installazioni che richiedono un elevato livello di protezione, la riservatezza dei dati dell utente e della rete può essere migliorata distribuendo meccanismi di protezione a livello IP, quali i prodotti VPN. In questo caso, il segmento di rete LAN senza filo è isolato dalla rete aziendale che utilizza un dispositivo VPN. Tale dispositivo esegue l autenticazione dell utente e la crittografia dei dati tra il terminale senza filo e la rete ricorrendo a potenti algoritmi di crittografia, quali DES o 3DES. La soluzione Nokia LAN senza filo supporta importanti soluzioni VPN trasparenti alla LAN senza filo. D2: Il collegamento radio è vulnerabile agli attacchi di spettro? La versione DSSS (divisione di spettro in sequenza diretta) dello standard IEEE è progettata in modo tale da ostacolare le interferenze. Tuttavia, è necessario notare che non esiste alcun sistema LAN senza filo in commercio in grado di affrontare con successo le interferenze. 9

10 D3: Come è possibile essere certi che ciascun dispositivo senza filo disponga di una password da immettere all avvio e di un logout da sessione inattiva? Il punto di accesso termina l autenticazione dopo un certo periodo se viene tolta l alimentazione al dispositivo senza filo oppure se quest ultimo si sposta dall area. Nokia C110/C111 scheda LAN senza filo offre l autenticazione WEP, che utilizza una chiave WEP come password all avvio. Una LAN senza filo di questo tipo non garantisce alcun logout a tempo, ma è piuttosto vista come una normale rete LAN per quel tipo di applicazione. Se viene chiesta una password affidabile per l avvio e per il logout da una sessione inattiva, si consiglia di integrare la LAN senza filo con un prodotto VPN che in genere fornisce queste funzionalità. D4: È possibile negare l accesso alla LAN senza filo nodo per nodo? Sì. Esistono due opzioni complementari: è possibile utilizzare gli elenchi NID in punti di accesso LAN senza filo. In questo caso i punti di accesso consentono solo alle schede LAN senza filo elencate (indirizzo MAC) di entrare nella rete. I NID limitano l utilizzo della rete radio sulla base dell indirizzo MAC della scheda LAN senza filo. Nelle installazioni in cui viene richiesto un alto livello di protezione, si consiglia l implementazione di un metodo di autenticazione più dettagliato basato su una soluzione VPN, al fine di ridurre il rischio di intromissioni nella rete. Nelle soluzioni importanti è tuttavia possibile applicare sia l autenticazione a livello VPN che di LAN senza filo. In questa soluzione l autenticazione LAN senza filo fornisce la prima protezione da abbattere prima di riuscire a accedere e manomettere il firewall VPN. D5: In che modo la LAN senza filo influisce sulle questioni relative alla protezione delle aziende? Dipende totalmente dalla politica della azienda. La rete radio LAN senza filo aprirà una nuova era nel campo della protezione, ma come sempre saranno pianificazioni adeguate a consentire di evitare possibili problemi. Per la protezione di applicazioni di importanza strategica si consiglia vivamente di isolare la rete LAN senza filo da componenti di rete critici, utilizzando una soluzione di firewall VPN. Tuttavia, diversamente dalla maggior parte dei prodotti concorrenti, la scheda LAN senza filo a 11 Mbit/s di Nokia offre due strumenti di protezione avanzati, che possono essere integrati con i sistemi di protezione della rete aziendale esistenti: l autenticazione utente basata su schede smart e l autenticazione WEP della LAN senza filo e la crittografia dei dati. La protezione WEP assicura ulteriormente contro le intromissioni. Il lettore integrato di schede smart consente all amministrazione della rete di distribuire con facilità identità utente tangibili e chiavi protette a terminali LAN. L autenticazione di chiave condivisa scheda smart fornisce inoltre memorizzazione per la password protetta dal codice PIN e consente il calcolo di token di password che durano una volta. Questa è in effetti la soluzione più sicura rispetto alle password statiche divulgate ovunque. Per informazioni aggiornate sui prodotti LAN senza filo di Nokia e la protezione dei dati, visitare regolarmente la home page di Nokia all indirizzo (informazioni in lingua inglese). 10

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

LICARUS LICENSE SERVER

LICARUS LICENSE SERVER UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA TOTAL DOCUMENT SOLUTIONS DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA La scelta intelligente per l ufficio moderno Efficienza in ufficio significa lavorare in modo razionale, tenere sotto controllo

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli http://www.eleusysgroup.com La sicurezza

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Rete LAN ed Ethernet. Tipi di reti Ethernet

Rete LAN ed Ethernet. Tipi di reti Ethernet Rete LAN ed Ethernet Cavo a doppino incrociato che include quattro coppie di cavi incrociati, in genere collegati a una spina RJ-45 all estremità. Una rete locale (LAN, Local Area Network) è un gruppo

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE TECNOLOGIE E PRINCIPI DI COSTRUZIONE Introduzione alle reti 1 2 Perché... All inizio degli anni 80 sono nati i PC, in contrapposizione ai grossi sistemi presenti allora nelle aziende che collegavano terminali

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Importante! Installazione

Importante! Installazione Importante! Introduzione LD000020 Adattatore USB Powerline Sweex Per prima cosa desideriamo ringraziarvi vivamente per aver acquistato questo adattatore Powerline. Con questo adattatore Powerline potrete

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

StarShell. Autenticazione. StarShell

StarShell. Autenticazione. StarShell Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

Secure E-Mail della Suva

Secure E-Mail della Suva Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici SEM_Informationsbroschuere_06-2013_it / WasWoShop: 2979/1.I 1 Indice Secure E-Mail della Suva in sintesi 3 Problemi

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida Scopo del presente manuale Il presente manuale descrive l installazione e la configurazione del SAGEM Wi-Fi 11g CARDBUS

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

SISTEMA DI CENTRALIZZAZIONE DEGLI ALLARMI SU RETE ETHERNET

SISTEMA DI CENTRALIZZAZIONE DEGLI ALLARMI SU RETE ETHERNET SISTEMA DI CENTRALIZZAZIONE DEGLI ALLARMI SU RETE ETHERNET 1. Descrizione EUREKA definisce un insieme di apparati che consente il controllo e la gestione di sistemi d allarme centralizzati in rete locale

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Tecnologia wireless (solo su alcuni modelli)

Tecnologia wireless (solo su alcuni modelli) Tecnologia wireless (solo su alcuni modelli) Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Bluetooth

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

RADIUS - ACCESSO DA TELNET E DA CONSOLE

RADIUS - ACCESSO DA TELNET E DA CONSOLE Località San Martino 53025 Piancastagnaio (SI) ITALY RADIUS - ACCESSO DA TELNET E DA CONSOLE How to Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli