Cosa bolle nella pentola di GARR-CERT
|
|
- Alfredo Zanetti
- 8 anni fa
- Visualizzazioni
Transcript
1 Cosa bolle nella pentola di GARR-CERT Roberto Cecchini coordinatore di GARR-CERT IV Incontro di GARR-B Bologna, 25 Giugno 2002
2 GARR-CERT Lo CSIRT della rete GARR: in attività dal Giugno 1999; opera in stretta collaborazione con il Network Operation Center (NOC). Risorse umane: nucleo operativo (sede a Firenze): 4 (2 full-time); esperti e ufficiali di collegamento : 4; contatti locali (APM): 280. Trusted Inroducer Level 2 Team ( IV Incontro di GARR-B Bologna, 25 Giugno
3 Interfaccia esterna Web server ( FTP server (a richiesta). Mailing list: segnalazioni incidenti; gli iscritti sono i membri di GARR-CERT. sicurezza@garr.it: security alert; iscrizione libera. IV Incontro di GARR-B Bologna, 25 Giugno
4 Attività preventive Partecipazione a incontri tecnici; Scansioni alla ricerca di vulnerabilità (su richiesta dell APA/APM) 60 nel Verifiche periodiche sullo stato dei nodi già coinvolti in incidenti. SENTINEL: Sistema di allarme per attacchi DoS in corso (in collaborazione con Bruno Melideo). IV Incontro di GARR-B Bologna, 25 Giugno
5 Incidenti: apertura Un incidente coinvolge almeno un nodo GARR; è causato dalla violazione di una qualche regola (leggi, AUP, netiquette); Quando: ogni segnalazione ricevuta che rispetta la definizione di sopra e non sia palesemente falsa; analisi di log (p.e. password nel log di uno sniffer); controlli preventivi. Ad ogni incidente viene assegnato un numero univoco per ogni coppia vittima-attaccante. sono inviati a tutte le parti coinvolte. IV Incontro di GARR-B Bologna, 25 Giugno
6 Incidenti: chiusura Gli incidenti che hanno origine da nodi GARR devono essere risolti (almeno temporaneamente) in un tempo massimo predefinito. In caso contrario GARR-CERT chiede all APM di filtrare il nodo sul router di accesso. Se l APM non interviene tempestivamente, GARR- CERT chiede l intervento del NOC. Nel richieste agli APM (il 40% scalato al NOC). con dettagli sulle azioni intraprese sono inviati a tutte le parti coinvolte. IV Incontro di GARR-B Bologna, 25 Giugno
7 ecsirt: obiettivi Progetto europeo. Obiettivi: definizione di un linguaggio comune per lo scambio di dati tra CSIRT; scambio di informazioni su incidenti, come normale prassi operativa tra CSIRT; meccanismo di raccolta di statistiche non ambigue di incidenti; raccolta di dati relativi ad incidenti al fine di fornire agli CSIRT informazioni di early warning da distribuire all utenza. IV Incontro di GARR-B Bologna, 25 Giugno
8 ecsirt Durata 15 mesi. Partecipanti M&I/Stelvio b.v. (NL) PRESECURE Consulting GmbH (D) GARR-CERT (I) Le CERT Renater (F) JANET-CERT (UK) DFN-CERT GmbH (D) CERT-Polska (PL) DK-CERT (DK) IRIS-CERT (E) IV Incontro di GARR-B Bologna, 25 Giugno
9 Nuovo uso Brevi segnalazioni dei principali alert pubblicati (a cura di Massimo Ianigro). Pubblicazione di note d uso, esperienze, tutorial, how-to, ecc. ecc. i vostri contributi sono indispensabili! spediteli a cert-staff@garr.it; verranno valutati da un mini comitato editoriale e, se ritenuti di interesse generale, inviati a security@garr.it e pubblicate sul server web di GARR-CERT. IV Incontro di GARR-B Bologna, 25 Giugno
10 Incidenti segnalati a GARR-CERT altri spam worm DoS totale II/99 I/00 II/00 I/01 II/01 I/02 IV Incontro di GARR-B Bologna, 25 Giugno
11 Honeypot Esperimento al San Diego Supercomputer Center (SDSC): 23/12/99: installazione completa di RedHat 5.2 su di una macchina inutilizzata e tenuta sotto osservazione; 14/1/00: probe per Solaris RPC; 14-18/1/00: prova di 20 exploits (POP, IMAP, telnet, RPC, mountd...) falliti perchè per RedHat 6; xx/2/00: compromissione via vulnerabilità POP e installazione di rootkit e sniffer; 18/2/00: altra compromissione, server web defacing, diffusione notizia su IRC e segnalazione di attrition.org. Lo stesso esperimento ripetuto nel 2001: prima scansione dopo 30 secondi; primo tentativo di compromissione dopo 1 ora; compromissione completa dopo 12 ore. IV Incontro di GARR-B Bologna, 25 Giugno
12 Attività dopo la compromissione Riproduzione(worm); Bot IRC; Attacchi (D)DoS (smurf, trinoo, tfn, tfn2k, stacheldraht,...); Warez; Sniffer; Scansioni; Attacchi ad altri nodi (in special modo sulla stessa LAN). IV Incontro di GARR-B Bologna, 25 Giugno
13 I worm 1/2 Un worm è del codice ostile in grado di autopropagarsi da solo, senza necessità di intervento dell utente, a differenza dei virus. La combinazione di un meccanismo di propagazione veloce con una grande diffusione della vulnerabilità sfruttata produce velocità di diffusione impressionanti. Spesso l effetto più importante è il denial of service provocato dalle scansioni alla ricerca di nuovi sistemi da compromettere. IV Incontro di GARR-B Bologna, 25 Giugno
14 I worm 2/2 Social Engineering W32/Sircam Specifiche vulnerabilità sadmind/iis worm Code Red, Code Red II Nimda Spida/SQLsnake/Digispid Le principali vittime sono utenti windows meno sofisticati tecnicamente meno protetti meno attenti ai security alert IV Incontro di GARR-B Bologna, 25 Giugno
15 Propagazione dei worm Nimda Numero di di righe per giorno in in error_log del server web di di GARR-CERT Code Red II IV Incontro di GARR-B Bologna, 25 Giugno
16 Scansioni nel periodo 10-17/6/02 altre porte 31,6% portmap 1,2% www 37,7% ssh 1,5% ftp 11,4% ,5% da IV Incontro di GARR-B Bologna, 25 Giugno
17 Virus via mail 5 4 % % mail mail infetti infetti ricevuti ricevuti (dominio (dominio fi.infn.it) fi.infn.it) feb-02 mar-02 apr-02 mag-02 giu-02 IV Incontro di GARR-B Bologna, 25 Giugno
18 Il futuro 1/2 La qualità del software prodotto non sembra migliorare: il ciclo sviluppo-prova-rilascio software è in continua diminuzione; continua a essere rilasciato software con vulnerabilità di tipo ormai ben noto (ad es. buffer overflow) Vulnerabilità Vulnerabilità riportate riportate da da CERT/CC CERT/CC (da (da IV Incontro di GARR-B Bologna, 25 Giugno
19 Il futuro 2/2 Prevedibile una nuova generazione di worm e virus più virulenti. I nodi GARR, con l aumento della banda a disposizione, sono molto appetibili come strumenti per attacchi (D)DoS. Nuove tecnologie pongono nuovi problemi di sicurezza griglie di calcolo (ad es. DataGRID); nuovi protocolli firewall-friendly ; P2P; wireless;... IV Incontro di GARR-B Bologna, 25 Giugno
20 Che fare? 1/2 Stabilire (e far rispettare!) serie politiche di sicurezza a livello di Ateneo e Istituti di ricerca (compresa la creazione di nuovi CSIRT). Direttiva della Presidenza del Consiglio dei Ministri (Dipartimento per l Innovazione e le Tecnologie), Sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni (16 Gennaio 2002): autodiagnosi del livello di adeguatezza della sicurezza informatica e delle telecomunicazioni (ICT); attivazione delle necessarie iniziative per posizionarsi sulla "base minima di sicurezza", che consenta di costruire con un approccio unitario e condiviso, le fondamenta della sicurezza della pubblica amministrazione; promuovere la creazione e la successiva attivazione di un modello organizzativo nazionale di sicurezza ICT che comprenda tutti gli organi istituzionali, scientifici ed accademici deputati, ciascuno per il proprio ruolo, ad assicurare organicità e completezza al tema sicurezza. IV Incontro di GARR-B Bologna, 25 Giugno
21 Che fare? 2/2 Aumentare la consapevolezza dell utenza e migliorare la tempestività dell informazione Aumentare (in quantità e qualità) le interazioni tra gli CSIRT (in particolare con quelli degli ISP). eeurope ActionPlan: Stimulating public/private cooperation on dependability of information infrastructures (including the development of early warning systems) and improving cooperation amongst national computer emergency response teams. IV Incontro di GARR-B Bologna, 25 Giugno
22 Servizi da bloccare o controllare Da raccomandazioni di CERT/CC Login: 21/T, 22/T, 23/T, 139/T, /T RPC & NFS: 111/TU, 2049/TU, 4045/TU NetBIOS: 135/TU, /U, 445/TU X Windows: /T Naming: 53/TU, 389/TU Mail: 25/T, /T, 143/T Web: 80/T, 443/T Small Services: <20/TU, 37/TU Vari: 69/U, 79/T, 119/T, 123/T, /TU, 179/T, 514/U, 515/T, 1080/T ICMP:... Molto meglio bloccare tutto e aprire caso per caso! IV Incontro di GARR-B Bologna, 25 Giugno
I probemi di sicurezza nella rete dell universita e ricerca italiana GARR
I probemi di sicurezza nella rete dell universita e ricerca italiana GARR Enzo Valente Direttore INFN-GARR Security on the Net Parma, 11 Ottobre 2002 il GARR L acronimo GARR deriva da Gruppo per l Armonizzazione
Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile
Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile Obiettivi specifici Per il generale, si individuano
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari
Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza
Elementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
L importanza di una corretta impostazione delle politiche di sicurezza
La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza
Aspetti di sicurezza in Internet e Intranet. arcipelago
Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi
PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
Concorso Premiamo i risultati DOCUMENTO DI PARTECIPAZIONE
Ministero per la pubblica amministrazione e l innovazione Concorso Premiamo i risultati DOCUMENTO DI PARTECIPAZIONE - 1 - -3 - 't! PRIMA SEZIONE ANAGRAFICA Denominazione del Piano VOIP COMUNICAZIONE TURISMO
Lo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
A cura di Giorgio Mezzasalma
GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento
STATUTO PER IL SITO INTERNET DELL ENCJ
STATUTO PER IL SITO INTERNET DELL ENCJ Introduzione Il sito www.encj.net è il sito internet della Rete Europea dei Consigli di Giustizia (ENCJ). È stato stilato uno statuto redazionale al fine di regolare
Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
Protocollo SNMP e gestione remota delle apparecchiature
Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza
Infrastruttura di produzione INFN-GRID
Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware
- OLIMPIADI DI PROBLEM SOLVING - Informatica e pensiero algoritmico nella scuola dell'obbligo
Ministero dell Istruzione, dell Università e della Ricerca Dipartimento per il sistema educativo di istruzione e formazione Direzione generale per gli ordinamenti scolastici e la valutazione del sistema
Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca
Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un
Tipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
2 Cent tips Router sicuri uso di uno sniffer
2 Cent tips Router sicuri uso di uno sniffer V Workshop GARR Roma 24-26 Nov 2003 Claudio Allocchio - GARR La Sicurezza? Ma ormai dovreste sapere già tutto o quasi http://www.garr.it/ws4/cecchini.pdf http://www.cert.garr.it/incontri/fi/
Reti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini
http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA
Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
Domande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
Hardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
GARR-CERT. Roberto Cecchini. INFN Firenze. III Incontro di GARR-B Firenze, Gennaio 2001
GARR-CERT Roberto Cecchini INFN Firenze III Incontro di GARR-B Firenze, 24-25 Gennaio 2001 GARR-CERT Il servizio istituito nel Marzo 1999, pienamente operativo da Giugno 1999; 7 unità: 1 a tempo pieno
REGOLAMENTO PER L ORGANIZZAZIONE E LA GESTIONE DELLE EMERGENZE ALL INTERNO DEGLI EDIFICI DELL UNIVERSITA
REGOLAMENTO PER L ORGANIZZAZIONE E LA GESTIONE DELLE EMERGENZE ALL INTERNO DEGLI EDIFICI DELL UNIVERSITA (Emanato con D.R. n. 1215 del 28 giugno 2007, pubblicato nel Bollettino Ufficiale n. 69) Sommario
REGOLAMENTO RELATIVO ALLA ELEZIONE ED ATTRIBUZIONI DEI RAPPRESENTANTI DEI LAVORATORI PER LA SICUREZZA DEL COMPARTO DELLA ASL VITERBO
REGIONE LAZIO AZIENDA SANITARIA LOCALE VITERBO REGOLAMENTO RELATIVO ALLA ELEZIONE ED ATTRIBUZIONI DEI RAPPRESENTANTI DEI LAVORATORI PER LA SICUREZZA DEL COMPARTO DELLA ASL VITERBO REVISIONE DATA 0 15.06.2004
Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
Sicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
Guida all'installazione rapida di scansione su e-mail
Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre
VALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
Che cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE DELLA CiVIT
SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE DELLA CiVIT Sommario 1. Premessa -----------------------------------------------------------------------------------------------------------------------------------------
Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA.
Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni Gigi TAGLIAPIETRA Presidente CLUSIT CLUSIT - Chi siamo CONTATTI www.clusit.it - info@clusit.it Associazione
PROGETTO BASE 2011-2012 MIGLIORARE LA QUALITÀ DEL SERVIZIO CON L ASCOLTO DELL UTENTE III FASE DEL PIANO OPERATIVO
MIGLIORARE LA QUALITÀ DEL SERVIZIO CON L ASCOLTO DELL UTENTE III FASE DEL PIANO OPERATIVO LINEE GUIDA PER LA SOMMINISTRAZIONE DEL QUESTIONARIO CONDIVISIONE. FORMAZIONE E INFORMAZIONE Per l attuazione dell
2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
Sicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
Monitoraggio dell attuazione della legge 440/97 Analisi di contesto e Gantt delle operazioni
Monitoraggio dell attuazione della legge 440/97 Analisi di contesto e Gantt delle operazioni A cura del referente dell USR per la Campania 1 1.0) Contesto di riferimento Il ruolo centrale della valutazione
Progettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
WEB SECURITY. Enrico Branca enrico@webb.it WEBB.IT 03
WEB SECURITY Enrico Branca enrico@webb.it WEBB.IT 03 Di cosa si dovrebbe parlare Partendo dalle problematiche di sicurezza relative ai client verranno evidenziati i piu' comuni errori di configurazione
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
Legge accesso disabili agli strumenti informatici
Legge accesso disabili agli strumenti informatici da Newsletter Giuridica: Numero 81-26 gennaio 2004 Pubblicata sulla Gazzetta la Legge in materia di accesso dei disabili agli strumenti informatici, approvata
Disposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici
Disposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici DISEGNO DI LEGGE Art. 1. (Obiettivi e finalità) 1. La Repubblica riconosce e tutela il diritto di ogni persona ad accedere
Office e Applicativi sw
Associazione Nazionale Carabinieri Sezione Brugherio (MB) Segreteria da campo Office e Applicativi sw realizzato secondo gli Standard Regionali in materia di Formazione per la Protezione Civile come conforme
Gestione dei nomi a dominio su Internet
Manuale per la Gestione dei nomi a dominio su Internet Versione Maggio 2012 (*) (*) nota prot. Nr. 10199 del 22 maggio 2012 - Dirigente SISTI 1. Premessa I nomi a dominio in Internet hanno la funzione
MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.
ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i
Protezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT
La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo
GESTIONE DELLA FORMAZIONE E
08/02/2011 Pag. 1 di 7 GESTIONE DELLA FORMAZIONE E DELL ADDESTRAMENTO DEL PERSONALE 1. SCOPO... 2 2. APPLICABILITÀ... 2 3. DOCUMENTI DI RIFERIMENTO... 2 3.1. Norme... 2 3.2. Moduli / Istruzioni... 2 4.
L ORGANIZZAZIONE DELLA SICUREZZA NELLE REALTA DELLE COOPERATIVE SOCIALI
L ORGANIZZAZIONE DELLA SICUREZZA NELLE REALTA DELLE COOPERATIVE SOCIALI 1 INDICE Agenzia Formativa Certificata DAS UK 1. Premesse pag. 3 2. Obiettivi dell indagine pag. 4 3. Metodologia pag. 5 4. Alcuni
FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)
FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet
REGOLAMENTO CONTENENTE I CRITERI PER L EROGAZIONE DEI PREMI DI RISULTATO AL PERSONALE DIPENDENTE
REGOLAMENTO CONTENENTE I CRITERI PER L EROGAZIONE DEI PREMI DI RISULTATO AL PERSONALE DIPENDENTE Approvato con deliberazione del Consiglio dei Delegati n. 13 del 30/12/2008 Approvato dalla Provincia di
Ministero dello Sviluppo Economico DIREZIONE GENERALE PER LE ATTIVITÀ TERRITORIALI
Ministero dello Sviluppo Economico DIREZIONE GENERALE PER LE ATTIVITÀ TERRITORIALI ACCORDO SU PROCEDURA OPERATIVA UNICA DI INTERVENTO DEI TECNICI DEGLI ISPETTORATI TERRITORIALI DEL MINISTERO DELLO SVILUPPO
SERVIZIO CIVILE VOLONTARIO NOTIZIE UTILI
SERVIZIO CIVILE VOLONTARIO NOTIZIE UTILI TESSERINI IDENTIFICATIVI Il giorno dell entrata in servizio ti verrà consegnato il badge per la rilevazione automatica delle presenze e il tesserino identificativo
Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
Si applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
Applicazione: TWIST - Trasmissione Web Incidenti Stradali
Riusabilità del software - Catalogo delle applicazioni: Amministrativo/Contabile Applicazione: TWIST - Trasmissione Web Incidenti Stradali Amministrazione: Regione Piemonte - Direzione Innovazione, Ricerca
Symantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
HOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale
HOSTING ASICT Roberto Gaffuri Servizio infrastrutture software e identità digitale ASICT 4 Giugno 2013 INDICE 2 Contesto Hosting ASICT Policy di sicurezza Policy di integrazione con Anagrafica Unica SERVIZIO
Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05
Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05 Comune di Nembro Progetti dematerializzazione del Comune di Bergamo 26/092011 Finalità e caratteristiche
Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi
Sistemi di stampa affidabilità ed esperienza L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi di gestione documentale, ha radicalmente modificato il flusso informativo in azienda.
SICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE
UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE PREMESSA Presso il Dipartimento di Elettronica e Informazione e attiva una infrastruttura wireless composta da undici access point (in seguito denominati AP)
SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,
Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale
Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla
Zoo 5. Robert McNeel & Associates Seattle Barcelona Miami Seoul Taipei Tokyo www.rhino3d.com
Zoo 5 Che cos'è lo Zoo? Lo Zoo è un gestore delle licenze in rete o floating (mobili). Lo Zoo consente la condivisione delle licenze tra un gruppo di utenti in rete. Lo Zoo è utile in presenza di più utenti
educanet² - Novità Novembre 2007
educanet² - Novità Novembre 2007 La nostra piattaforma si arricchisce di ulteriori funzioni. Vi presentiamo in questo documento alcune delle novità. Trovate l elenco completo seguendo il link seguente
E.C.M. Le schede d iscrizione per organizzatori di eventi formativi. Ministero della salute Commissione nazionale per la formazione continua
Progetto E.C.M. Ministero della salute Commissione nazionale per la formazione continua E.C.M. Educazione Continua in Medicina Le schede d iscrizione per organizzatori di eventi formativi Gennaio 2002
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
PQM-PON Potenziamento degli apprendimenti nell area logico-matematica
PQM-PON Potenziamento degli apprendimenti nell area logico-matematica Scuola Secondaria di I grado Progetto realizzato con il contributo del Fondo Sociale Europeo - Programma Operativo Nazionale Competenze
Anno Scolastico: 2014/2015. Indirizzo: Amministrazione, finanza e marketing. Classe: quarta. Disciplina: Tecnologie della Comunicazione
Anno Scolastico: 2014/2015 Indirizzo: Amministrazione, finanza e marketing Articolazione: Relazioni internazionali per il Marketing Classe: quarta Disciplina: Tecnologie della Comunicazione prof. Competenze
Piano di Miglioramento (PDM) Dell'istituzione scolastica PEIS00400Q I.I.S. "B.SPAVENTA"
Piano di Miglioramento (PDM) Dell'istituzione scolastica PEIS00400Q I.I.S. "B.SPAVENTA" Indice Sommario 1. Obiettivi di processo 1.1 Congruenza tra obiettivi di processo e priorità/traguardi espressi nel
LogiTrack OTG. LogiTrack Gestione logistica controllo ordine spedizioni. OTG Informatica srl info@otg.it
LogiTrack OTG LogiTrack Gestione logistica controllo ordine spedizioni OTG Informatica srl info@otg.it 1 Sommario Sommario... 1 LOGITRACK Controllo Ordini e Spedizioni... 2 ORDITRACK... 2 Vista Ordini...
Introduzione. Sommario: Obiettivo:
Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core
LOGISTIC MANAGER. STRUTTURA DEL PERCORSO: 700 ore di formazione d aula, 300 ore di stage e 3 mesi di Work Experience.
LOGISTIC MANAGER. CONTESTO: La figura professionale Logistic Manager trova la sua collocazione in aziende operanti nell ambito del trasporto/logistica, di media/piccola o grande dimensione, in cui v è
Comunicazione pubblica e accesso all informazione nell era digitale
Comunicazione pubblica e accesso all informazione nell era digitale Alessandra Amati amati@aipa.it Sommario nuovo concetto di comunicazione cambiamento nella percezione dell informazione la comunicazione
LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
Orientamenti sulla valutazione ex ante dei Programmi 2014-2020. Il sistema di indicatori nella programmazione 2014-2020
Orientamenti sulla valutazione ex ante dei Programmi 2014-2020 Il sistema di indicatori nella programmazione 2014-2020 Simona De Luca, Anna Ceci UVAL DPS Roma 11 luglio 2013 Indice 1. Indicatori: un modo
SurfCop. Informazioni sul prodotto
SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...
IL SERVIZIO DI POSTA ELETTRONICA
IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell
POLITECNICO DI MILANO SCUOLA DI INGEGNERIA INDUSTRIALE E DELL INFORMAZIONE. Consiglio di Corso di Studio in Ingegneria Elettrica
POLITECNICO DI MILANO SCUOLA DI INGEGNERIA INDUSTRIALE E DELL INFORMAZIONE Consiglio di Corso di Studio in Ingegneria Elettrica Regolamento Integrativo della Prova Finale di Laurea e di Laurea Magistrale
Internet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
La certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
Uff. I. - OLIMPIADI DI PROBLEM SOLVING - Informatica e pensiero algoritmico nella scuola dell'obbligo
Uff. I - OLIMPIADI DI PROBLEM SOLVING - Informatica e pensiero algoritmico nella scuola dell'obbligo Il Ministero dell Istruzione, dell Università e della Ricerca Direzione Generale per gli Ordinamenti
Allegato 5. Definizione delle procedure operative
Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili
IDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
CitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
Ministero dell Istruzione, dell Università e della e della Ricerca
Dipartimento per la programmazione e la gestione delle risorse umane, finanziarie e strumentali progetto sperimentale per individuare criteri, strumenti e metodologie per la valutazione esterna delle scuole
Il progetto regionale di ricerca MACONDO
Il progetto regionale di ricerca MACONDO Reggio Emilia, 12-12 12-20082008 Relatrice: Cristina Pedroni Cos è MACONDO? Un progetto multicentrico di Ricerca Oncologica(di durata triennale) che coinvolge la
Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
Progetto Nazionale di Cure Palliative Pediatriche
Progetto Nazionale di Cure Palliative Pediatriche Ecco la proposta della Fondazione Maruzza Lefebvre D Ovidio, della fondazione Livia Benini, di altre Fondazioni ed Associazioni Italiane e successivamente