Cloud Computing & Cyberattacks

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cloud Computing & Cyberattacks"

Transcript

1 Cloud Computing & Cyberattacks Strategie e Best Practice per la riduzione del rischio Stefano Maccaglia Andrea Minghiglioni

2 Cosa ci dice Wikipedia sul Cloud? In informatica con il termine inglese cloud computing si Printing indicano or Copying un insieme not allowed di tecnologie che permettono, Printing tipicamente or Copying sotto not allowed forma di un servizio offerto al cliente, Printing di or memorizzare/archiviare Copying not allowed e/o elaborare dati Printing (tramite or Copying CPU not o software) allowed grazie all'utilizzo di risorse hardware/software distribuite e virtualizzate in Rete. La creazione di una copia di sicurezza (backup) è automatica e l'operatività si trasferisce tutta online mentre i dati Printing sono memorizzati Copying not allowed in server farm generalmente localizzate nei Paesi di origine del service provider.

3

4

5 Alcune caratteristiche del Cloud Alcune caratteristiche del Cloud Computing: Costi capitali iniziali azzerati o molto bassi Elimina in gran Printing parte or responsabilità Copying not allowed operative (es., se un disco si guasta Printing o si perde or Copying connettività not allowed non avete bisogno di risolvere il Printing problema) or Copying not allowed Il lavoro viene Printing eseguito or Copying un not altro allowed luogo, nel Cloud Elasticità e scalabilità: Printing or Copying l utilizzo di not una allowed CPU o 999 CPU non ha alcuna differenza in termini di costi L utilizzo di data center molto grandi con migliaia di computer è molto meno costoso rispetto ad avere una stanza piena di computer (si parla del costo di mantenimento per computer)

6 Alcune «reali» caratteristiche del Cloud Per esempio, se si ha un Cloud privato in locale: Ci saranno dei Printing costi or capitali Copying iniziali not allowed La manutenzione Printing dell hardware or Copying not èallowed fatta in casa Non si avrà l illusione Printing or di Copying una potenza not allowed di calcolo infinita Tuttavia, il servizio Cloud privato può funzionare allo stesso modo Printing di unoor pubblico. Copying not Inoltre allowedsi possono integrare servizi Printing privati or Copying con servizi not allowed pubblici in modo trasparente Un esempio di questo è il servizio Cloud offerto da Ubuntu Enterprise

7 Una vecchia storia In alcuni casi, la sicurezza del Cloud Computing non è molto diversa dalla Printing sicurezza or Copying informatica not allowed a cui siamo abituati Molte applicazioni Printing vengono or Copying accedute not allowedtramite interfaccia web Tutte le vulnerabilità Printing OWASP or Copying come not allowed SQL injection, cross site scripting, cross Printing site or request Copying forgeries, not allowedecc., hanno rilevanza anche Printing nell ambito or Copying del not Cloud allowed computing Lo stesso discorso Printing vale or per Copying la sicurezza not allowed fisica. Un data store pieno di server utilizzato per il Cloud Computing necessita della stessa sicurezza utilizzata per data center che vengono utilizzati per altri servizi. In ogni caso è importante proteggere il data center da accessi non autorizzati o potenziali disastri naturali.

8 La sicurezza informatica ha sostanzialmente 3 obiettivi: confidenzialità Printing (Confidentiality) or Copying not allowed integrità (Integrity), Printing eor Copying not allowed disponibilità Printing (Availability) or Copying not allowed La disponibilità è l area dove l infrastruttura cloud ha avuto la sua più grande sfida

9 Gli analisti vi diranno che quando si affronta un rischio lo si può diminuire, eliminare del tutto o lo si può semplicemente accettare. Se si ha necessità Printing di una or Copying disponibilità not allowed no-stop è possibile utilizzare fornitori Printing di servizi or Copying cloud not molteplici allowed oppure integrare servizi Printing pubblici or Copying con quelli not allowed privati per migliorare la ridondanza Alcuni servizi di Printing Cloud or computing Copying not offrono allowed la suddivisione a zone per limitare Printing il downtime or Copying not di un allowed solo servizio Utilizzando il local Printing caching or Copying a livello not allowed applicativo si possono risolvere Printing alcune or Copying problematiche not allowed di downtime Economicamente avrebbe più senso accettare un breve periodo di downtime. (Disponibilità 99.99% ==> 52+ minuti di downtime/anno)

10 Il rischio nella perdita dei dati Il rischio nella perdita dei dati (come nel caso T-Mobile Sidekick) è un eccezione Printing or Copying al discorso not allowed sulla disponibilità di cui parlavamo Printing nella or slide Copying precedente. not allowed Gli utenti sono in grado di tollerare Printing un or interruzione Copying not allowed occasionale del servizio, ma la Printing perditaor di Copying dati potrebbe not alloweduccidere un business La maggior parte Printing deior servizi Copying Cloud not allowed utilizzano un file system globale e distribuito. Questo vuol dire che sono progettati per assicurare che i guasti hardware non comportino la perdita di dati importanti Quando si è alla ricerca di una soluzione Cloud è necessario prendere in considerazione anche una strategia per effettuare il backup dei dati DAL Cloud

11 Cloud Computing e sicurezza perimetrale Anche le soluzioni «in the Cloud» hanno un perimetro. Il problema Printing or Copying è identificarlo not allowedcon chiarezza e attivare su di Printing esso or i filtri Copying opportuni. not allowed D altro canto Printing quando or Copying le frontiere not allowed sono ampie e differenziate occorre Printing or Copying attuare not dei allowed meccanismi di controllo incrociato. Il Firewall, come Printing pure or Copying l IPS di not perimetro allowed divengono in questo ambito Printing non or più Copying identificabili not allowed come singole macchine, ma piuttosto saranno raggruppati per funzione. Avremo perciò dei «cluster di firewall», dei NIDS/NIPS, ovvero dei Network Intrusion Prevention/Detection System

12 La scelta di utilizzare il Cloud computing non significa necessariamente rinunciare alla capacità di monitorare i sistemi per attività ostili. Uno strumento che può essere utilizzato è OSSEC (Open Source Printing Host-Based or Copying Intrusion not allowed Detection System), un IDS Printing cheor supporta Copying not ambienti allowed virtualizzati. Un altro potrebbe Printing essere or Copying SNORT. not allowed Un IDS open source con funzionalità Printing or Copying di virtualizzazione not allowed

13 Prima di effettuare il deploy di strumenti per la sicurezza è necessario verificare l ambiente API insicure le Shared Technology Vulnerabilities sono considerate minacce di alto livello I clienti devono Printing prestare or Copying particolare not allowedattenzione alle best practice in ambienti virtuali

14

15 Abuso del Cloud Computing I provider IaaS danno ai clienti l illusione di una potenza di elaborazione Printing Copying e storage not allowed illimitato spesso abbinato ad Printing un processo or Copying molto not allowed semplice per la registrazione Printing dei propri or Copying dati (inclusa not allowedcarta di credito) e attivando Printing or ilcopying servizionot istantaneamente allowed una volta effettuato Printing il pagamento or Copying not allowed Alcuni provider offrono periodi di prova a tempo Spammer e gli autori di codici maligni sono in grado di sfruttare questi modelli di registrazione per compiere atti criminali nel totale anonimato

16 Abuso del Cloud Computing Le aree di interesse includono: Cracking di password Printing Copying e chiavinot di sicurezza, allowed DDOS, Punti d attacco Printing dinamici, or Copying not allowed Hosting di dati Printing malevoli, or Copying not allowed botnet command Printing e or control, Copying not allowed Costruzione di tabelle rainbow, Farm con soluzioni CAPTCHA I servizi sono stati utilizzati da botnet Zeus, i trojan InfoStealer e exploit per Microsoft Office eadobe PDF In più, i botnets hanno utilizzato i server IaaS per funzioni command e control e lo Spam continua ad essere un problema

17 Interfacce sicure e API I provider di Cloud Computing espongono una serie di API ai loro clienti per interagire con i vari servizi Il provisioning, management e monitoring sono tutte effettuate tramite queste interfacce. La sicurezza dei cloud services si basa sulla sicurezza di queste API Dall autenticazione al controllo degli accessi fino ad arrivare alla crittografia, queste interfacce sono progettate per proteggere contro atti malevoli o accidentali

18 Interfacce sicure e API Le organizzazioni e le terze parti utilizzano le interfacce per Printing offrireor funzionalità Copying not allowed aggiuntive ai propri clienti Questo introduce un nuovo layer di complessità; Al tempo stesso introduce anche più rischi. Le organizzazioni sono costrette a passare delle credenziali a Printing terze parti or Copying per l accesso not allowed ai propri servizi

19 Insider malevolo La minaccia di un insider maligno è ben nota alla maggior parte Printing delleor organizzazioni Copying not allowed La minaccia è amplificata per i consumatori di servizi cloud Al momento non è stato registrato nessun attacco reale Tali minaccieprinting sono comunque or Copying not molto alloweddifficili da monitorare e prevenire completamente

20 Insider malevolo Appena le aziende adottano un infrastruttura cloud il fattore umano Printing assume or Copying un importanza not allowed ancor più rilevante. È dunque Printing or fondamentale Copying not allowed che queste organizzazioni Printing capiscano or Copying ciònot che allowed i fornitori stiano facendo

21 Shared Technology Fornitori di IaaS offrono servizi scalabili utilizzando la condivisione Printing delle infrastrutture or Copying not allowed Un hypervisor di virtualizzazione è utilizzato per mediare gli accessi tra il sistema operativo e le risorse fisiche

22 Shared Technology Anche gli hypervisor hanno mostrato delle vulnerabilità che Printing hanno or Copying permesso not allowed a sistemi operativi guest Printing di avere or Copying permessi not allowed e privilegi riservati Di conseguenza è necessaria una strategia di difesa che prende in considerazione tutta l infrastruttura

23 Dispersione o perdita di dati Ci sono molti modi per compromettere i dati: La cancellazioneprinting o la modifica or Copying not senza allowed avere un backup del contenutoprinting è un or esempio Copying not evidente allowed L utilizzo di un supporto di memorizzazione inaffidabile

24 Dispersione o perdita di dati Autenticazione, Autorizzazione e controllo insufficiente (Authentication, Printing or Copying not Authorization allowed & audit) Uso incoerente delle chiavi di crittografia Guasti operativi Persistenza e smaltimento Rischio di associazione Questioni politiche e burocratiche Affidabilità nei data center disaster recovery

25 Account Hijacking L account Hijacking non è una novità. Le metodologie di attacco quali phishing, la frode e lo sfruttamento degli exploit nel software sono ancora utilizzati Soluzioni Cloud aggiungono un nuovo strato per le minacce. Se un malintenzionato ottiene l'accesso alle vostre credenziali, possono spiare le vostre attività e transazioni, manipolare i dati, restituire informazioni false, e reindirizzare i vostri clienti a siti illegittimi

26 I rischi sconosciuti Uno dei principi del Cloud Computing è la riduzione della quantità Printing hardware/software or Copying not allowed per consentire alle aziende di Printing concentrarsi or Copying not sui allowed punti di forza del proprio core business Però devono essere valutati attentamente i problemi di sicurezza

27 I rischi sconosciuti Versioni del software, aggiornamenti del codice, le policy di sicurezza, Printing profili or Copying di vulnerabilità, not allowed tentativi di intrusione, sicurezza Printing or e Copying design, not sono allowed fattori importanti per stimare il Printing livello di or Copying sicurezza not allowed della vostra azienda Utilizzare Log e registri per tenere traccia delle attività Security by obscurity

28 Vulnerabilità Printing sulla or Copying Virtualizzazione not allowed

29 Poiché il cloud computing è costruito sulla base della virtualizzazione, se ci sono alcuni problemi di sicurezza con la virtualizzazione di conseguenza ci saranno anche problemi di sicurezza con il cloud computing Per esempio: si può uscire da una macchina virtuale entrando nel sistema operativo dell host? La community era molto scettica su questa affermazione fino all evento Blackhat Printing USA or 2009, Copying dove not Kostya allowedkortchinsky di Immunity Inc. presentò Printing or "Cloudburst: Copying not A allowed VMware Guest to Host Escape Story Kostya: VMware Printing non èor un ulteriore Copying not allowed strato di sicurezza, bensì un ulteriore strato dove trovare bug Ovvero, utilizzare un ambiente virtualizzato aumento la superficie d attacco

30 La Virtualizzazione non è una Novità 1962: l Atlas computer del Department of Electrical Engineering della Printing Manchester: or Copying not allowed Time-Sharing, multiprogrammazione, Printing or Copying controllo not allowed condiviso delle periferiche, Supervisor. Printing Copying not allowed 1964: IBM M44/44X. Il principio dell architettura si basa su di un set di macchine virtuali, una per ogni utente. 1965: IBM System/360-67, con il CP-67/CMS il primo sistema operativo che permette la virtualizzazione completa.

31 La Virtualizzazione non è una Novità 1974: Popek e Goldberg, formalizzano i requisiti necessari e sufficienti Printing or Copying per la virtualizzazione. not allowed Anni 80: La virtualizzazione viene dimenticata 1998: con Vmware Workstation si ha il primo esempio di virtualizzazione su architettura x86. Anni 2000: Implementazione Printing or Copying not hardware allowed della virtualizzazione Printing su architettura or Copying not x86 allowed (Intel VT-x, AMD SVM/Pacifica) Oggi: la virtualizzazione si spinge anche alle periferiche di I/O e al Network (AMD IOMMU e Intel VT-d).

32 Che Cos è La Virtualizzazione? Non è facile dare una definizione omnicomprensiva in quanto esistono Printing diversi or Copying tipinot di allowed virtualizzazione. Una possibile definizione: La virtualizzazione è un metodo per suddividere le risorse di un dispositivo in una pluralità di ambienti operativi. Questa definizione si sposa con l idea di Cloud Computing, idea che si basa proprio sulla virtualizzazione per ridurre I costi di esercizio.

33 Che Cos è La Virtualizzazione? La Macchina Virtuale (VM) È un efficiente ed isolato duplicato di una macchina reale. Condivide le Printing stesse risorse or Copying con not altre allowed macchine virtuali. È il mattone Printing con cui or Copying è costruito not l edificio allowed della virtualizzazione Printing or Copying not processes allowed processes processes processes kernel hardware programming interface kernel kernel kernel VM1 VM2 VM3 Virtual machine implementation hardware

34 Perchè la Virtualizzazione? Un classico schema di virtualizzazione è quello di creare più macchine Printing or Copying virtualinot nella allowed stessa macchina fisica. Questo schema da i seguenti benefici: Consolidamento delle risorse e risparmio energetico. Alta affidabilità. Disaster recovery Printing e Backup or Copying. not allowed Riduzione del Printing costo or dell hardware. Copying not allowed Miglioramento Printing nellaor gestione, Copying con not allowed meno macchine da mantenere. Indipendenza dall hardware. Separazione virtuale dei sistemi di sviluppo e produzione

35 Panoramica Sulla Virtualizzazione Il Sistema Operativo, la CPU, la memoria, lo spazio disco,il network, le periferiche di input/output sono tutte risorse che possono essere virtualizzate. Senza la virtualizzazione è il solo Sistema Operativo (OS) a controllare e gestire tutte le risorse hardware di una macchina. Usando una metafora, il Sistema Operativo, è l unico padrone di casa.

36 Panoramica Sulla Virtualizzazione Con la virtualizzazione si avranno diversi OS, più padroni a dover coabitare nella stessa casa Nasce il bisogno di implementare un sistema gerarchicamente più in alto dell OS che faccia da arbitro. Si introduce ilprinting Virtual or Machine Copying not Monitor allowed (VMM) o l Hypervisor.

37 La Casa Della Virtualizzazione APP1 APP2 APPn SISTEMA OPERATIVO RISORSE FISICHE DELLA MACCHINA HOST Processore Memoria Scheda grafica Rete Archiviazione Dispositivi I/O SENZA LA VIRTUALIZZAZIONE, UN SOLO SISTEMA OPERATIVO DISPONE DI TUTTE LE RISORSE FISICHE DELLA MACCHINA VM1 VMn Printing App1 or AppCopying Appnot allowed SO1 Risorse hardware Virtuali della VM1 SOn Virtual Machine Monitor (VMM) RISORSE FISICHE DELLA MACCHINA HOST Risorse hardware Virtuali della VMn UTILIZZANDO LA VIRTUALIZZAZIONE LE RISORSE HARDWARE FISICHE POSSONO ESSERE CONDIVISE DA PIU SISTEMI OPERATIVI Host: è la macchina che ospita le VM nella casa Guest: è la macchina virtuale ospitata. VMM: il Virtual Machine Monitor, aiuta l Host a gestire gli ospiti.

38 Costruire la Virtualizzazione: L Hypervisor: È lo strato software Printing che or Copying garantisce not allowed l esistenza di una VM mettendo a disposizione delle risorse virtuali sulla base di risorse reali. Deve garantire Printing i seguenti or Copying requisiti: not allowed Performance: la maggior parte delle operazioni devono essere eseguite Printing usando or Copying risorsenot reali allowed piuttosto che virtuali. Sicurezza: Printing Lo stratoor di Copying virtualizzazione not allowed deve avere il pieno controllo delle risorse virtuali. Dovrebbe essere impossibile bypassareprinting la virtualizzazione or Copying senza not allowed controllo. Fedeltà: Un Printing programma or Copying (come not una allowed VM) deve mostrare lo stesso comportamento sia se sta utilizzando una risorsa reale sia una virtuale.

39 Costruire La Virtualizzazione: Per poter soddisfare questi requisiti, varie tipologie or Copying not allowed di Hypervisor Printing sono state pensate e scritte. Ad oggi esistono due tipi di Hypervisor: VM VM Applications Applications Guest OS VM VM Applications Applications Printing or CopyingApplications not allowed Applications Applications Printing or Copying not allowed Guest OS Guest OS Applications Guest OS Hypervisor (VMM) Hypervisor (VMM) Hardware Tipo I Host Operating System Hardware Tipo II

40 Costruire la Virtualizzazione: Il Problema della Superficie d Attacco La superficie d attacco di un software è data dalla quantità di funzionalità messe a disposizione di un utente non autorizzato. Nella difesa in profondità Printing èor importante Copying not allowed esporre il minor numero possibile di L introduzione di un vulnerabilità ovveroprinting minimizzare or Copying la not allowed nuovo strato software superficie d attacco Secondo Gartner: the security issues nei sistemi, related to vulnerability and configuration necessariamente management get worse, not better, when aumenta la superficie virtualized d attacco.

41 Costruire La Virtualizzazione: Hypervisor di Tipo I: conosciuti anche come nativi o bare-metal. Sono moltoprinting efficienti. or Copying not allowed La sicurezza Printing del sistema or Copying si basa not sulla allowed sicurezza dell Hypervisor. La sicurezza Printing è data dal or Copying loro design: not allowed a. Microkernel: essenziali, offrono una minore superficie d attacco, Printing ancheor se Copying meno performanti not allowedsono considerati I più sicuri b. Monolitici: Printing più grandi, or Copying sebbene not più allowed performanti è più facile comprometterli. VM0 VM1 VM2 VM0 VM1 VM2 Privileged Virtualization Stack Hypervisor Drivers Drivers Drivers Drivers Hypervisor Hardware Hardware a) Type I Hypervisor (Monolithic) b) Type I Hypervisor (Microkernel)

42 Costruire La Virtualizzazione: Hypervisor di Tipo II: conosciuti anche come Hosted. Sono installati sopra il Sistema Operativo Sono i menoprinting efficienti or Copying not allowed La loro sicurezza Printing si basa or Copying su quella not allowed del Sistema Operativo. La compromissione Printing or del Copying sistema not operativo allowed compromette la sicurezza dello Printing strato or di Copying virtualizzazione not allowede quindi quella del sistema stesso VM0 VM1 VMM/Hypervisor Operating System Hardware c) Type II Hypervisor VM2

43 Costruire La Virtualizzazione I requisiti per un Hypervisor sono stati introdotti nel 1974 da Gerald Printing J. Popek or Copying e Robert not allowed P. Goldberg, e ancora oggiprinting costituiscono or Copying le not linee allowed guida che i programmatori Printing devono or Copying tenere not allowed bene a mente durante la progettazione Printing or Copying di not architetture allowed in grado di supportare la virtualizzazione in maniera efficiente. Oltre a possedere queste caratteristiche qualitative, Popek e Goldberg enunciano due omonimi teoremi che forniscono condizioni necessarie e Printing sufficienti or Copying affinchè not allowed un architettura possa definirsi virtualizzabile. Questi teoremi si fondano sulla struttura che il set di istruzioni (ISA) di un architettura deve possedere.

44 La Virtualizzazione Nell Architettura x86: La CPU x86 è la più usata oggigiorno. Questo ha fatto sì che si moltiplicassero gli investimenti nella ricerca di soluzioni in grado di virtualizzare tale architettura.

45 La Virtualizzazione Nell Architettura x86: Sfortunatamente, per via di caratteristiche intrinseche, l architettura x86 non permette di soddisfare I teoremi di Popek e Goldberg. Di base non sarebbe quindi possibile implementare la virtualizzazione. Inoltre le tecniche Printing di or Copying virtualizzazione not allowedsi devono anche confrontare con la struttura della CPU.

46 La Virtualizzazione della CPU x86: La virtualizzazione della CPU è strettamente legata alla sicurezza di tutto il sistema. Il software parla con la CPU inviandogli istruzioni da processare. Le istruzioni per Printing controllare or Copying direttamente not allowed l hardware sono le più pregiate. Chiunque potesse Printing eseguirle or Copying not potrebbe allowed prendere il controllo dell hardware Printing or Copying e, essenzialmente, not allowed del intero sistema.

47 La Virtualizzazione Della CPU x86: Per migliorare la sicurezza è stata introdotta la modalità protetta nell architettura. Si basa sulla separazione Printing or Copying deglinot accessi allowedalle risorse ed è basata su livelli Printing di privilegio or Copying (o not Rings) allowedi esecuzione delle istruzioni. Grazie a ciò si Printing può ottenere or Copying in not modo allowed sicuro la multiprogrammazione. Printing Ring 0 or Copying not allowed A Ring più bassi Supervisor Mode Unrestricted Access Printing Ring 1 or Copying not allowed corrisponono privilegi maggiori. Ring 2 Ring 3 User Mode Restricted Access Il sistema operativo opera a Ring 0 Gli applicativi che l utente usa operano a Ring 3

48 La Virtualizzazione Della CPU x86: Un eventuale applicazione compromessa che volesse eseguire un istruzione privilegiata, operando a Ring 3 non potrebbe farlo direttamente. Infatti quando si vuole eseguire un istruzione privilegiata, l OS la intercetta, la esegue e poi ripristina la modalità non privilegiata. Bisogna fare Printing i contior con Copying questo not allowed meccanismo quando si vuole virtualizzare questa architettura.

49 La Virtualizzazione Della CPU x86: Infatti, per funzionare correttamente, il VMM ha bisogno di operare a Ring 0, ovvero allo stesso livello del Sistema Operativo. Deve quindi togliere dei privilegi al sistema operativo per evitare interferenze con esso. Tutte le istruzioni Printing che or Copying possono not essere allowedeseguite dall OS in modalità non Printing privilegiata or Copying not saranno allowedintercettate e tradotte dall Hypervisor, e quindi eseguite. Alcuni software Printing (come or Copying i driver) not allowed però si aspettano di operare ad un livello privilegiato e smettono di funzionare correttamente quando si trovano all interno di un OS declassato.

50 La Virtualizzazione nell architettura x86: Nel corso del tempo, quindi, si sono sperimentati vari approcci per introdurre senza problemi la virtualizzazione in x86: Interpretazione: ovvero la completa emulazione dell hardware. Printing È la via or Copying più diretta not allowed ma meno performante. Virtualizzazione Printing Completa: or Copying Piùnot efficiente. allowed Usa la binary translation tecnica Printing or introdotta Copying not da allowed VMware. Traduce solo le istruzioni critiche. Paravirtualizzazione: Printing or o Copying virtualizzazione not allowed assistita dal software. Più performante, Richiede la modifica del OS dell Host. Il capostipite è Xen. Virtualizzazione Hardware: L ultima frontiera. Mediante l introduzione di nuove istruzioni nell architettura x86 (Intel VTx - AMD SVM), non richiede modifiche all OS. È la soluzione più performante.

51 Virtualizzazione e Sicurezza: Hard Disk Quando progettiamo una struttura di sicurezza per un host fisico, nella fase di analisi, consideriamo i potenziali rischi e le possibili perdite causate da un eventuale attacco o, peggio ancora, da un eventuale furto. Questo tipo di analisi deve essere rivista nel caso in cui sull'host fisico siano presenti una o più macchine virtuali. L'eventuale furto dell'hard-disk comporterebbe il furto di tutte le macchina virtuali, dati annessi, presenti sul disco stesso.

52 Virtualizzazione e Sicurezza: Network Un ulteriore problema e dato dalla gestione degli indirizzi IP. In un ambiente virtualizzato gli indirizzi IP delle macchine virtuali cambiano ogni qualvolta queste vengono create, dismesse oppure spostate da un server (fisico) all'altro. Siccome i modelli di sicurezza tendono ad associare gli indirizzi IP con una locazione, diventa estremamente difficile configurare in maniera corretta un firewall ed e estremamente difficile indicare all'intrusion detection system quali siano i sistemi da tenere sotto controllo.

53 Virtualizzazione E Sicurezza: Network Un incidente di sicurezza (es. un worm), sarebbe più facile da rintracciare in un ambiente tradizionale e più statico L'affidabilità delle infrastrutture è molto difficile da raggiungere in Printing un ambiente or Copying virtuale not allowed e scarsamente documentato. Printing Delle or macchine Copying not virtuali allowed potrebbero apparire per un Printing breve or periodo Copying not di allowed tempo, infettare altre macchine per Printing poi sparire or Copying di nuovo not allowed senza che gli amministratori Printing se ne accorgano Copying not allowed Gli hacker possono Printing utilizzare or Copying questi not allowed exploit per i propri scopi, utilizzando Printing le macchine or Copying not virtuali allowed per condurre ulteriori attacchi interni o esterni Inoltre, le potenziali vulnerabilità delle macchine virtuali potrebbe apparire e scomparire continuamente semplicemente copiando, spostando o condividendo le immagini virtuali

54 Virtualizzazione E Sicurezza: Remote Management Negli ambienti virtuali è comune avere una console di gestione delle singole macchine virtuali Queste console portano nuove agevolazioni per gli amministratori ma aprono anche Printing nuove or vulnerabilità. Copying not allowed Compromettere una console di gestione Printing permette or Copying ad un not malintenzionato allowed di controllare tutte le macchine virtuali gestite Questo tipo di tecnologia Printing or comunica Copying not normalmente allowed con il VMM utilizzando HTTP / Printing HTTPS. Il or che Copying significa not che allowed ci deve essere un servizio in esecuzione per accettare connessioni HTTP. Xen, per esempio, ha l'interfaccia XenAPI Printing HTTP or che Copying ha avuto not una allowed vulnerabilità nel contesto del Cross-site scripting (XSS), che ha permesso l'esecuzione di un codice malevolo Printing in or una Copying sessione not del allowed browser HyperVM è un software Printing multi-tiered, or Copying not multi-server, allowed multi-virtualization che permette di creare e gestire diverse macchine virtuali (Xen o OpenVZ), ciascuna Printing con or ogni Copying Virtual not Private allowed Server (VPS) e con il proprio sistema operativo. Con questo attacco è stato possibile ottenere i privilegi di root permettendo agli hacker di eseguire comandi Unix riservati come "rm-rf", che costringono una cancellazione ricorsiva di tutti i file nella directory (comprese sottodirectory) corrente. Come risultato, molti clienti sono stati colpiti e in alcuni casi hanno perso i loro dati per sempre perché non hanno avuto alcun backup

55 Virtualizzazione E Sicurezza: Revert to Snapshots Una "fotografia" o "snapshot" del disco è un meccanismo utilizzato da alcuni VMM ben noti (per esempio, VMware e VirtualBox) che consentono agli Printing amministratori or Copying di prendere not allowed un'istantanea della macchina ospite Printing un determinato or Copying not momento allowednel tempo Ciò che fa è preservare il file system del disco e la memoria di sistema, permettendo Printing all'amministratore Copying not allowed di ripristinare l'istantanea in caso di necessità Essi possono essere utilizzati come salvagente ma possono anche portare alcuni problemi Printing di or sicurezza. Copying not Per allowed esempio, ripristinare uno snapshot può: Riportare online una macchina virtuale senza patch di sicurezza Abilitare nuovamente Printing account or Copying utente o not password allowed disabilitati precedentemente Utilizzare vecchie Printing policy di or sicurezza Copying (e.s. not regole allowed firewall, signature di antivirus) Galfinkel et al. avvisano di un problema nell'utilizzare istantanee su sistemi con one-time password come S / KEY Ripristinando uno snapshot può far sì che un hacker utilizzi una password rubata molto tempo fa e in questo modo possa compromettere la sicurezza dell'infrastruttura

56 Virtualizzazione E Sicurezza: Revert to Snapshots Un altro problema emerge su sistemi che utilizzano protocolli basati su numeri casuali. Il Zero Knowledge Proofs of Knowledge (ZKPK) non è sicuro se il nonce casuale viene utilizzato più di una volta. Molti dei protocolli di autenticazione derivati da ZKPK come Fiat-Shamir o l'autenticazione Schorr sono compromessi Tuttavia, non solo i protocolli crittografici sono a rischio. Per esempio, il riutilizzo di un numero di sequenza TCP potrebbe consentire a un utente malintenzionato di eseguire un attacco di hijacking

57 Virtualizzazione E Sicurezza: Denial of Service Un attacco Denial of Service (DoS) ha l'obiettivo di rendere una risorsa irraggiungibile. è possibile utilizzare una macchina guest per effettuare un'attacco Printing or Copying denial not of allowed service (intenzionale o non intenzionale) Printing prendendo or Copying not tutte allowed le risorse del sistema host VMware ha mostrato Printing or Copying di avere not diverse allowed vulnerabilità DoS Un buon modo Printing di prevenire or Copying not questo allowed attacco è limitare gli accessi delle Printing macchine or Copying virtuali not allowed alle risorse. La maggior parte delle attuali tecnologie di virtualizzazione assegnano dei limiti a ciascuna macchina guest Con la giusta configurazione i rischi che provengono da questo attacco possono essere minimizzati

58 Virtualizzazione E Sicurezza: Modifica esterna di una VM Ci sono alcune applicazioni sensibili che si basano sulle infrastrutture dell'ambiente VM Queste applicazioni in esecuzione all'interno di una macchina virtuale richiedono che la macchina virtuale abbia un ambiente di fiducia Se una VM è Printing modificata or Copying per not qualche motivo, le applicazioni possono Printing or Copying essere not sempre allowedin grado di funzionare ma non ci sarebbe più la relazione di trust Una soluzione Printing è quella or Copying di firmare not allowed digitalmente la VM e convalidare la firma prima dell'esecuzione dell'applicativo

59 Virtualizzazione E Sicurezza: Modifica esterna dell Hypervisor Come abbiamo visto, l introduzione della virtualizzazione Printing porta Copying con se not l introduzione allowed degli Hypervisor. L'introduzionePrinting del VMM or Copying creanot un allowed nuovo layer di attacchi. Come accennato Printing in or precedenza Copying not allowed l'hypervisor è responsabile Printing per l'isolamento or Copying not delle allowed macchine guest Un hypervsior compromesso può distruggere il modello di sicurezza Printing or adottato Copying not allowed Ci sono diverse soluzioni per questo problema, una delle soluzioni consigliate è quella di utilizzare un hypervisor sicuro come Shype

60 Virtual Malware The Goodfellas

61 Virtual Malware Fino ad ora abbiamo visto problematiche di sicurezza che non implicano necessariamente la presenza di malware. Uno dei vantaggi più pubblicizati della virtualizzazione è l uso di macchine virtuali per contenere e addirittura studiare i malware. Questo vantaggio Printing si or basa Copying sull assunto not allowed che le macchine virtuali siano perfettamente isolate Come abbiamo Printing visto, or Copying questo not isolamento allowed è fornito solamente dalla bontà dell Hypervisor. La sicurezza basata sull isolamento deriva quindi dalla sicurezza sulla correttezza del codice con cui è scritto l hypervisor.

62 Virtual Malware Generalmente il malware medio non si accorge che sta operando su di un sistema virtualizzato. Questo perchè uno degli assunti della virtualizzazione è che il software non debba comportarsi in maniera diversa sia che si trovi in un ambiente operativo virtualizzato sia in un ambiente reale. Le innovazioni Printing in questo or Copying fronte not allowed stanno però vedendo la nascita di nuovi tipi di malware consapevoli della virtualizzazione. Anche perchè è relativamente semplice accorgersene.

63 Virtual Malware Fino ad ora, i malware che riescono ad accorgersi della virtualizzazione si limitano ad autoterminarsi. Questo perchè Printing molti or sistemi Copying di not rilevamento allowed del malware (come le honeynet) o gli ambienti di studio di nuovi malware si basano Printing fortemente Copying not sulla allowed virtualizzazione, dati i suoi innegabiliprinting vantaggi. or Copying not allowed Con la rapida Printing diffusione or Copying della virtualizzazione not allowed però questo trend è destinato a ad esaurirsi. Alcuni malware Printing consapevoli or Copying della not allowed virtualizzazione potrebbero cambiare Printing or il Copying loro comportamento not allowed e tentare di attaccare il layer Printing di virtualizzazione. or Copying not allowed Guest VM Guest VM Guest VM Guest VM a Applications Operating System vswitch vswitch Hypervisor b

64 Virtual Malware: Nuovi Modelli di Minaccia In un semplice scenario d attacco, con tre server fisici isolati abbiamo un or tradizionale modello di minaccia: Printing Copying not allowed Applications Applications Printing or Copying not allowed PrintingOperation or Copying not allowed System Printing or Hardware Copying not allowed La compromissione dell Host si basa tipicamente sulla vulnerabilità di un applicazione per poter attaccare l OS. Oppure l attaccante potrebbe trovare qualche vulnerabilità dell OS per accedere all applicazione.

65 Virtual Malware: Nuovi Modelli di Minaccia Con la virtualizzazione si presenta un nuovo scenario: i tre server sono consolidati dentro una singola macchina fisica. or Copying not allowed In questo casoprinting il modello di minaccia è diverso. Printing or Copying notgli allowed Infatti, non solo saranno possibili attacchi del modello Printing or Copying allowed nuove possibilità (freccie # 1) precedente, ma sinot apriranno di compiere nuove o not di scoprire Printingattacchi or Copying allowed nuove vulnerabilità. 1 Applications Applications Applications Applications Printing or Copying 1not allowed 1 1 Operation System 3 Operation System 2 Virtualizzation Layer Hardware 3 4

66 Virtual Malware: Nuovi Modelli di Minaccia Se lo strato di virtualizzazione è vulnerabile, è Printing possibile or Copying not allowed lanciare un attacco Printing Guest or Copying not allowed to Guest (freccia # 2) or Copying not allowed Printing 1 Oppure è possibile lanciare Printing or Copying notapplications allowed Applications Applications Applications 1 un attacco Guest to Host o not Printing or Copying 1 allowed 1 Operation System Host to Guest (freccie# 3). Printing or Copying not Operation allowedsystem or Copying not allowed Oppure lo stratoprinting di Virtualizzation Layer Printing or Copying not allowed virtualizzazione può anche Hardware essere attaccato da remoto.(freccia # 4). 4

67 Virtual Malware: Nuovi Modelli di Minaccia L obbiettivo di questi attacchi è unico: la rottura dell isolamento Printing delle VM. or Copying not allowed Una volta rotto l isolamento si not allowed Printing or Copying è compromessoprinting l intero or Copying not allowed sistema. Printing or Copying not allowed Applications Applications Printing or Copying 1not allowed1 System Printing or Copying notoperation allowed 1 Applications Applications 1 Operation System 2 3 Virtualizzation Layer Hardware 3 4

68 Virtual Malware: VM Escape Quando un malware tenta di rompere l isolamento della virtualizzaione si dice Printing or Copying che stianot eseguendo allowed un Virtual Machine Escape Printing or Copying Questi tipi not di allowed attacco si basano sostanzialmente su degli exploit che Printing or Copying sfruttanonot vulnerabilità allowed dello strato di Printing or Copying virtualizzazione. not allowed Per esempio di recente sono state Printing or Copying scoperte not vulnerabilità allowed in alcuni prodotti Vmware che possono far eseguire Printing or Copying codicenot arbitrario allowedda attaccanti remoti. (CVE )

69 VM Escape Il VM Escape è uno dei peggiori casiprinting di or Copying not allowed rottura Printing or Copying Chipset/MCH not (ME/AMT) allowed dell isolamento Host-Guest. In questo attacco un programma che Printing or Copying OS kernel not & drivers allowed opera all interno di una VM può bypassare completamente l Hypervisor e accedere all host. The CPU (microcode) Hypervisor (optional) BIOS/SMM Another OS kernel (optional) App App App App App Hypervisor Attacks AKA VM escapes (e.g. exploiting Xen hypervisor, VMWare 3D graphics) depth

70 VM Escape Come visto in precedenza, l isolamento gioca un ruolo cruciale nella virtualizzazione L isolamento è garantito dai livelli di privilegio o Ring. Chipset/MCH (ME/AMT) OS kernel & drivers The CPU (microcode) Hypervisor (optional) BIOS/SMM Another OS kernel (optional) App App App App App Hypervisor Attacks AKA VM escapes (e.g. exploiting Xen hypervisor, VMWare 3D graphics) depth

71 VM Escape L Host ha i privilegi di Ring 0 (Root) Il programma che ha accesso all Host guadagna anche esso gli stessi privilegi. Chipset/MCH (ME/AMT) OS kernel & drivers The CPU (microcode) Hypervisor (optional) BIOS/SMM Another OS kernel (optional) App App App App App depth Hypervisor Attacks AKA VM escapes (e.g. exploiting Xen hypervisor, VMWare 3D graphics)

72 VM Escape La sicurezza dell intero sistema è compromessa A seconda di come è implementata la virtualizzazione nel sistema le conseguenze possono essere varie. Chipset/MCH (ME/AMT) OS kernel & drivers The CPU (microcode) Hypervisor (optional) BIOS/SMM Another OS kernel (optional) App App App App App Hypervisor Attacks AKA VM escapes (e.g. exploiting Xen hypervisor, VMWare 3D graphics) depth

73 VM Escape: Alcune Conseguenze Le prime prove di concetto note si basano su attacchi a Hypervisor di Printing tipo Hosted. or Copying not allowed L uscita dalla VM Printing può compromettere or Copying not allowed il sistema a vari livelli a seconda del tipo Printing di vulnerabilità or Copying sfruttata not allowed e dalla sicurezza del sistema operativo Host. La protezione della memoria può ancora garantire un certo isolamento dall hardware. Un Hypervisor bare-metal offre meno superficie d attacco ma I Printing potenziali or Copying problemi not allowed di una sua compromissioneprinting potrebbero or Copying essere not allowed ben peggiori in quanto è a contatto diretto con l hardware. Di seguito presentiamo due possibili scenari di compromissione per un Hypervisor bare-metal. (non ci sono ancora PoC disponibili)

74 VM Escape: Alcune Conseguenze Chipset/MCH (ME/AMT) OS kernel & drivers The CPU (microcode) Hypervisor (optional) BIOS/SMM Another OS kernel (optional) App App App App App Hypervisor Attacks AKA VM escapes (e.g. exploiting Xen hypervisor, VMWare 3D graphics) depth Se si raggiunge il BIOS si possono avere privilegi maggiori di quelli di Root

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

SISTEMI DI VIRTUALIZZAZIONE: STATO DELL ARTE, VALUTAZIONI, PROSPETTIVE

SISTEMI DI VIRTUALIZZAZIONE: STATO DELL ARTE, VALUTAZIONI, PROSPETTIVE UNIVERSITÀ DEGLI STUDI DI UDINE Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Triennale in Informatica Tesi di Laurea SISTEMI DI VIRTUALIZZAZIONE: STATO DELL ARTE, VALUTAZIONI, PROSPETTIVE

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli