TerminalTux - Terminal Server Open Source 100%! - Confsl 2009Mirco Piccin
フ
Nell\'ambito della III Conferenza Italiana sul Software Libero, tenutasi a Bologna il 12 e 13/06/2009, abbiamo presentato la nostra soluzione Terminal Server 100% OpenSource!
Proposta per un MSP (Managed Service Provider).
Zabbix, OcsInventory e GLPI: 3 pacchetti open source per offrire servizi di monitoring, hardware software inventory e IT asset management.
This document contains a collection of humorous exchanges between teachers and students. The students give silly, clever, or unintentionally funny responses to the teachers' questions on topics like spelling, science, history, and manners. Overall it shows students finding amusing loopholes or unintended meanings in the teachers' words and instructions.
The document discusses nonfiction books and the Dewey Decimal Classification system used to organize books in libraries. It provides examples of call numbers for nonfiction books on various subjects like Asia, China, cooking, and more. It also includes an activity for students to sort book call numbers into fiction and nonfiction sections.
This document outlines the sections and topics to be covered in a report about an unnamed country, including its location, geographic features, climate, environment, history, customs, government, economy, and tourism. The report asks the writer to provide details about the country's location in relation to continents and neighboring countries, important geographic elements, typical weather patterns, native plants and animals, a timeline of historical events, cultural traditions, political system, goods and services, and points of interest for visitors.
Investment risk involves different types of potential losses. There is capital risk of losing the money invested. Currency risk exists if assets are held in foreign currencies. Liquidity risk arises if assets cannot be readily sold on the market. Financial risk is the potential for disruption in a company's finances causing losses. Market risk is the uncertainty of investment prices set by supply and demand. While diversification cannot prevent losses, spreading investments across different asset classes, regions, and industries can help reduce overall risk.
How to Create Killer Emails that Make Readers Love YouJustin Premick
フ
OK, so you're building your email list. Now what? How do you turn a group of people you've never met into a loyal following that will buy your products and spread your message? View this presentation to learn how to build powerful, profitable relationships with your subscribers from Day 1.
A group of boys were on a plane at the San Juan Airport in Puerto Rico, getting ready to fly to the British Virgin Islands. They were excited and looking forward to their trip. One of the boys, Matt, received congratulations for being part of the Para Pirates in 201X.
This document outlines the rules for naming binary covalent compounds composed of two non-metal elements. The first element is named first using its full name, and the second element name has the suffix -ide added after dropping the ending. Prefixes are used to indicate the number of atoms present of the second element, with mono- only used for the second element and not the first. Example prefixes and their corresponding numbers are also provided, as well as examples of names for several binary covalent compounds.
The document discusses the metric system and scientific notation. It provides details on:
- The metric system is based on units of meters, liters, and grams with prefixes like kilo and centi to denote multiples or fractions of the base units.
- Scientific notation expresses very large or small numbers as a number between 1 and 10 with an exponent of 10. This makes concise expressions like 2.898 x 108 for 289,800,000.
- Conversions within the metric system move the decimal point left or right based on moving to a larger or smaller unit, following powers of 10 denoted by the prefixes.
El documento presenta cinco historias cortas que enseテアan lecciones de vida importantes. La primera historia enseテアa la importancia de conocer el nombre de las personas, incluso aquellas que trabajan de manera menos visible. La segunda historia destaca la importancia de ayudar a otros sin esperar nada a cambio. La tercera historia enfatiza la importancia de servir a otros con respeto. La cuarta historia enseテアa que los obstテ。culos pueden presentar oportunidades. Y la quinta historia demuestra la importancia de donar para ayudar a otros, incl
A chemical bond is a force that holds atoms together, causing them to function as a single unit. There are three main types of bonds: ionic bonds, polar covalent bonds, and covalent bonds. Ionic bonds form between a metal and nonmetal when electrons are transferred from one atom to the other, creating oppositely charged ions. Polar covalent bonds involve the unequal sharing of electrons between two nonmetals. Covalent bonds equally share electrons between two nonmetals. Bonds are important because they determine how atoms interact and undergo chemical reactions.
The document discusses the metric system and scientific notation. It provides the following key points:
1) The metric system is based on units of meters, liters, and grams, with prefixes like kilo and centi to denote multiples or fractions of the base units.
2) Conversions within the metric system involve moving the decimal point a consistent number of places to the right or left based on the prefix in use.
3) Scientific notation expresses very large or small numbers in a standardized form of a number between 1 and 10, multiplied by a power of 10. Conversions between scientific and standard notation involve moving the decimal accordingly.
Este documento lista algumas das bibliotecas mais belas do mundo, incluindo a Biblioteca do Mosteiro Strahov em Praga, a Biblioteca da Abadia de St. Gallen na Suテュテァa, e a Biblioteca Bodleian da Universidade de Oxford na Inglaterra. A lista tambテゥm menciona bibliotecas notテ。veis em paテュses como Itテ。lia, Portugal, Mテゥxico, Estados Unidos, Espanha, Holanda, テ「stria e Rテコssia.
The document appears to be a map or diagram detailing the organization of Allied forces and their commanders in the European Theater of World War II between November 1942 and May 1945. Key details include divisions, army groups, and commanding officers such as Montgomery, Clark, Patton, Bradley, Devers, and Alexander. The forces are divided into Eastern, Western, and Center Task Forces across multiple army groups.
What the Shrink Can Teach the Community ManagerBen Mason
フ
This document discusses how behavioral psychology can inform community management practices. It explains that actions are more powerful than thoughts or feelings in influencing behavior change. Some key insights from psychology that are relevant for community management include: (1) forcing small actions can help align people's thoughts and feelings, (2) focusing on motivational and ease factors like collectivism, framing, and eliminating complexity can spur behavior change, (3) modern tools allow communities to involve millions of people in small actions. The document advocates applying these behavioral insights through tactics that motivate community members and make desired actions easy.
Piattaforma Accelerated Antivirus Da Freescale & KasperskyIonela
フ
Accelerated AV (Accelerated Antivirus) ティ una piattaforma di soluzione network antivirus ad alta prestazione offerta da Freescale Semiconductor e Kaspersky Lab ai venditori OEM
This document contains a collection of humorous exchanges between teachers and students. The students give silly, clever, or unintentionally funny responses to the teachers' questions on topics like spelling, science, history, and manners. Overall it shows students finding amusing loopholes or unintended meanings in the teachers' words and instructions.
The document discusses nonfiction books and the Dewey Decimal Classification system used to organize books in libraries. It provides examples of call numbers for nonfiction books on various subjects like Asia, China, cooking, and more. It also includes an activity for students to sort book call numbers into fiction and nonfiction sections.
This document outlines the sections and topics to be covered in a report about an unnamed country, including its location, geographic features, climate, environment, history, customs, government, economy, and tourism. The report asks the writer to provide details about the country's location in relation to continents and neighboring countries, important geographic elements, typical weather patterns, native plants and animals, a timeline of historical events, cultural traditions, political system, goods and services, and points of interest for visitors.
Investment risk involves different types of potential losses. There is capital risk of losing the money invested. Currency risk exists if assets are held in foreign currencies. Liquidity risk arises if assets cannot be readily sold on the market. Financial risk is the potential for disruption in a company's finances causing losses. Market risk is the uncertainty of investment prices set by supply and demand. While diversification cannot prevent losses, spreading investments across different asset classes, regions, and industries can help reduce overall risk.
How to Create Killer Emails that Make Readers Love YouJustin Premick
フ
OK, so you're building your email list. Now what? How do you turn a group of people you've never met into a loyal following that will buy your products and spread your message? View this presentation to learn how to build powerful, profitable relationships with your subscribers from Day 1.
A group of boys were on a plane at the San Juan Airport in Puerto Rico, getting ready to fly to the British Virgin Islands. They were excited and looking forward to their trip. One of the boys, Matt, received congratulations for being part of the Para Pirates in 201X.
This document outlines the rules for naming binary covalent compounds composed of two non-metal elements. The first element is named first using its full name, and the second element name has the suffix -ide added after dropping the ending. Prefixes are used to indicate the number of atoms present of the second element, with mono- only used for the second element and not the first. Example prefixes and their corresponding numbers are also provided, as well as examples of names for several binary covalent compounds.
The document discusses the metric system and scientific notation. It provides details on:
- The metric system is based on units of meters, liters, and grams with prefixes like kilo and centi to denote multiples or fractions of the base units.
- Scientific notation expresses very large or small numbers as a number between 1 and 10 with an exponent of 10. This makes concise expressions like 2.898 x 108 for 289,800,000.
- Conversions within the metric system move the decimal point left or right based on moving to a larger or smaller unit, following powers of 10 denoted by the prefixes.
El documento presenta cinco historias cortas que enseテアan lecciones de vida importantes. La primera historia enseテアa la importancia de conocer el nombre de las personas, incluso aquellas que trabajan de manera menos visible. La segunda historia destaca la importancia de ayudar a otros sin esperar nada a cambio. La tercera historia enfatiza la importancia de servir a otros con respeto. La cuarta historia enseテアa que los obstテ。culos pueden presentar oportunidades. Y la quinta historia demuestra la importancia de donar para ayudar a otros, incl
A chemical bond is a force that holds atoms together, causing them to function as a single unit. There are three main types of bonds: ionic bonds, polar covalent bonds, and covalent bonds. Ionic bonds form between a metal and nonmetal when electrons are transferred from one atom to the other, creating oppositely charged ions. Polar covalent bonds involve the unequal sharing of electrons between two nonmetals. Covalent bonds equally share electrons between two nonmetals. Bonds are important because they determine how atoms interact and undergo chemical reactions.
The document discusses the metric system and scientific notation. It provides the following key points:
1) The metric system is based on units of meters, liters, and grams, with prefixes like kilo and centi to denote multiples or fractions of the base units.
2) Conversions within the metric system involve moving the decimal point a consistent number of places to the right or left based on the prefix in use.
3) Scientific notation expresses very large or small numbers in a standardized form of a number between 1 and 10, multiplied by a power of 10. Conversions between scientific and standard notation involve moving the decimal accordingly.
Este documento lista algumas das bibliotecas mais belas do mundo, incluindo a Biblioteca do Mosteiro Strahov em Praga, a Biblioteca da Abadia de St. Gallen na Suテュテァa, e a Biblioteca Bodleian da Universidade de Oxford na Inglaterra. A lista tambテゥm menciona bibliotecas notテ。veis em paテュses como Itテ。lia, Portugal, Mテゥxico, Estados Unidos, Espanha, Holanda, テ「stria e Rテコssia.
The document appears to be a map or diagram detailing the organization of Allied forces and their commanders in the European Theater of World War II between November 1942 and May 1945. Key details include divisions, army groups, and commanding officers such as Montgomery, Clark, Patton, Bradley, Devers, and Alexander. The forces are divided into Eastern, Western, and Center Task Forces across multiple army groups.
What the Shrink Can Teach the Community ManagerBen Mason
フ
This document discusses how behavioral psychology can inform community management practices. It explains that actions are more powerful than thoughts or feelings in influencing behavior change. Some key insights from psychology that are relevant for community management include: (1) forcing small actions can help align people's thoughts and feelings, (2) focusing on motivational and ease factors like collectivism, framing, and eliminating complexity can spur behavior change, (3) modern tools allow communities to involve millions of people in small actions. The document advocates applying these behavioral insights through tactics that motivate community members and make desired actions easy.
Piattaforma Accelerated Antivirus Da Freescale & KasperskyIonela
フ
Accelerated AV (Accelerated Antivirus) ティ una piattaforma di soluzione network antivirus ad alta prestazione offerta da Freescale Semiconductor e Kaspersky Lab ai venditori OEM
Piattaforma Accelerated Antivirus Da Freescale & KasperskyIonela
フ
Accelerated AV (Accelerated Antivirus) ティ una piattaforma di soluzione network antivirus ad alta prestazione offerta da Freescale Semiconductor e Kaspersky Lab ai venditori OEM
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
フ
コンコン゚」 di presentazione del progetto Programma Il Futuro (http://www.programmailfuturo.it) che mi ha visto come progettista del software in cooperazione con Marco Ferrigno che ha curato l'infrastruttura di rete.
Il progetto, ideato dal prof. Giorgio Ventre (Univ. "Federico II" di Napoli) ed il prof. Enrico Nardelli (Univ. di Roma "Tor Vergata") per il CINI (Consorzio Interuniversitario Nazionale per l'Informatica) ed il MIUR (Ministero dell'Istruzione, Universitテ e Ricerca), fa parte de "La Buona Scuola", iniziativa promossa dal Ministro Giannini, in collegamento con il progetto internazionale Code.org tra i cui testimonial Barak Obama.
Il portale, che ティ il primo ad integrare la crittografia frattale FNA che ho sviluppato, ha come cuore il sistema di registrazione con profilazione capillare - a nodi - degli utenti, ed il bridge di comunicazione (un hack) verso il sistema di registrazione di code.org e di hourofcode.com.
Nelle slides i link ipertestuali verso pastebin.com dove sono riportate alcune parti del codice crittografico e del bridge in Perl.
Programma il futuro: una scelta open sourceMarco Ferrigno
フ
Un'analisi tecnica dello strumento che avrテ un grande impatto culturale sul futuro del nostro Paese: Programma Il Futuro. Nato da un'idea che ha visto coinvolti Il MIUR, il CINI 窶 Consorzio Interuniversitario Nazionale per l窶僮nformatica - e aziende IT intervenute come sponsor, l'iniziativa ha l窶冩biettivo di fornire alle scuole una serie di strumenti semplici, divertenti e facilmente accessibili per formare gli studenti ai concetti di base dell'informatica. Il fine ultimo ティ dunque la formazione sin dalla tenera etテ del pensiero computazionale. Scopriremo insieme al collega Mario Rossano (responsabile della progettazione software) il perchティ di un approccio opensource ad un progetto ad elevata criticitテ per il sistema Paese.
Linux Security Hardening - panoramica sui principi generali per la riduzione...Marco Ferrigno
フ
Indipendentemente dalla tipologia di dispositivo utilizzato (mobile/desktop/server), uno dei pre-requisiti fondamentali per una sana gestione dei propri dati ティ la mitigazione del rischio e la riduzione delle superfici esposte a potenziali attacchi. Il nostro approccio quindi non si limiterテ ad una serie di suggerimenti e tecniche da applicare - sia in ambito domestico che enterprise - ma ad un'analisi approfondita di diverse tipologie di attacco ed eventuali contromisure.
Cloudup ティ un sistema IaaS che permette di creare uno o piテケ server cloud, fino a 4 CPU, 16 GB di Ram, 1 TB di spazio disco.
Con Cloudup puoi aumentare o diminuire le risorse in real time. E paghi solo quello che allochi.
Se cancelli i server, non paghi piテケ.
Crouzet Automation - em4 Ethernet opuscolo, versione italiana Crouzet
フ
Fra i pionieri nella semplificazione della programmazione, Crouzet Automation dispone di un team di tecnici esperti e offre soluzioni per l'automazione facili da utilizzare, flessibili e ideali per esigenze specifiche e complesse..
www.crouzet-automation.com
LinkedIn: https://www.linkedin.com/company/crouzet-automation
Crouzet Automation ティ un marchio di InnoVista Sensors邃「.
InnoVista Sensors邃「: il vostro partner di fiducia per affrontare le sfide presenti e future del settore industriale.
InnoVista Sensors邃「 ティ un'azienda specializzata a livello mondiale in sensori, apparecchi di controllo e attuatori per sistemi d窶兮utomazione.
Attraverso i suoi brands Crouzet Aerospace, Crouzet Automation, Crouzet Control, Crouzet Motors, Crouzet Switches e Systron Donner Inertial, InnoVista Sensors邃「 offre un'ampia gamma di componenti affidabili, efficienti e customizzati, destinati ai mercati: Aeronautica & Difesa, Trasporti e Industria.
Forte dell窶册sperienza dei suoi team e impegnata in una politica di innovazione sostenuta , InnoVista Sensors邃「 propone soluzioni di eccellenza ai propri clienti in tutto il mondo.
www.innovistasensors.com
AskQ Call Management System: uno strumento completo per la gestione delle chiamate e delle richieste di servizio.
Disegnato per una gestione remota e centralizzata, risponde perfettamente alla crescente richiesta di utilizzo di strumenti e servizi professionali senza acquisirne l窶冓nfrastruttura. Tutte le operazioni di mantenimento, backup e aggiornamento tecnologico sia hardware che software sono gestite centralmente dal team di supporto e sviluppo.
In Aziende medio grandi, con centinaia di postazioni di lavoro, dispositivi mobile e server in cloud e on premises, la Digital Forensics e soprattutto l窶兮pproccio DFIR sono strumenti fondamentali per gestire in efficienza ed efficacia situazioni di incident handling come data breach o violazione dei sistemi, ma anche per la gestione di indagini e investigazioni informatiche aziendali per la tutela del patrimonio aziendale: proprietテ intellettuale, protezione dati, dipendenti infedeli, furti di informazioni riservate; inoltre processi e strumenti della DF e della DFIR possono essere usati proficuamente per Audit di sicurezza in ambito ISO, Dlgs 231/01, GDPR, COBIT, etc.. garantendo una raccolta delle prove di tipo "forense".
Velociraptor e AWX Ansible due strumenti open molto diversi che si usano in ambito corporate per eseguire indagini informatiche e raccogliere prove su larga scala con modalitテ forensi.
Registrazione e replay
di sessioni Terminal e Citrix
Riproduzione integrale di tutte le attivitテ a video
Monitoraggio e registrazione degli accessi remoti e alle console:
Remote Desktop, Citrix, VDI, VMware View e altri ancora
Risoluzione rapida dei problemi e garanzia del rispetto delle
normative sulla sicurezza
Tracciamento in tempo reale e report storici
Servizi engineering offerti dalla BYTE elaborazioni s.r.l.
Considerata la vasta esperienza in ambito IT, e le forti competenze su cui possiamo contare, il nostro target spazia dalla piccola e media impresa,
alla creazione di progetti molto articolati per soddisfare tutte le esigenze della grande impresa.
Offriamo soluzioni mirate a seguito di un attento studio delle esigenze del cliente, valutando tutte le possibili soluzioni di ottimizzazione e sicurezza.
Nata nel 2003, Nethesis si ティ affermata come uno dei principali attori della scena Open Source italiana, producendo numerose soluzioni ICT particolarmente apprezzate per completezza, flessibilitテ e prestazioni: Firewall UTM, HotSpot, UC&C, groupware, sistemi VoIP per aziende e callcenter, virtualizzazione, Business continuity, CRM, ECM, IT Monitoring e videosorveglianza.
Nethesis ティ oggi una struttura solida che ha instaurato relazioni durature con clienti e partner grazie a prodotti ricchi di funzionalitテ e facili da gestire e all窶兮lta qualitテ dei servizi erogati quali assistenza, formazione, blog tecnico, FAQ e tutorial online costantemente aggiornati.
Un crescita costante negli anni ha portato Nethesis, in poco tempo, a raggiungere numeri importanti: una rete di oltre 200 rivenditori capillarmente distribuiti sul territorio nazionale e un parco installato, in costante aumento, che ha superato i 10.000 clienti.
Il percorso di sviluppo volto a progettare servizi e prodotti sempre innovativi e l'attento lavoro di ricerca, hanno portato oggi alla nascita del nuovo progetto Open Source NethServer (http://www.nethserver.it), utilizzato come base di tutte le soluzioni Nethesis
Blockchain! - Luglio 2018 Convegno SGI a BevagnaSandro Fontana
フ
Una panoramica sulla tecnologia blockchain e sugli strumenti crittografici che ne sono alla base. L'approccio Bitcoin ed Ethereum; perchテゥ utilizzare una blockchain e perchテゥ no
Link alla registrazione del webinar: https://youtu.be/TBx2PCRzCGM?t=594
Dopo la Seconda Guerra Mondiale, con l窶兮rrivo della Guerra Fredda, la crittografia - ora basata sulla matematica- eフ entrata nell窶册ra digitale e diventa un窶兮rma strategica nelle mani dei Governi, che vogliono mantenerla a loro esclusivo uso.
Nel 1949 arriva il digitale (Claude Shannon,窶弋he Communication Theory of Secrecy System窶). La necessitaフ di comunicazione impone l窶冓nteroperabilitaフ e la standardizzazione: gli algoritmi di crittografia devono diventare pubblici.
Le necessitaフ del mercato prima e l窶兮rrivo di Internet poi cambiano nuovamente lo scenario. Tra gli anni 窶70 e 窶90 la crittografia, arricchita da altre capacitaフ, arriva a disposizione di tutti, insieme ad Internet ed al personal computer 窶 W. Diffie e M. E. Hellman 窶廸ew Directions in Cryptography窶 (1975).
I computer sono sempre piuフ potenti e gli algoritmi di crittografia piuフ forti -- nel 1991 arriva Pretty Good Privacy (PGP). L窶兮rrivo della fisica quantistica in questo teatro promette possibilitaフ incredibili, ma mette in discussione molte certezze.
Nel frattempo, nei primi anni 2000 arriva una delle applicazioni piuフ importanti della crittografia: la Blockchain.
SGI sandro fontana breve storia della crittografia Ep ISandro Fontana
フ
Qui trovate il link alla registrazione del webinar del 25/02/2021
https://www.youtube.com/watch?v=xcBmqiiB4Dc
La crittografia (o criptografia, dal greco kryptテウs "nascosto" e graphテュa "scrittura") ティ la tecnica di rappresentare un messaggio, in modo che questo possa essere compreso solo dal destinatario. Inizialmente di grande uso in campo militare, diplomatico e commerciale, oggi ティ presente dovunque nel mondo digitale di tutti i giorni.
Ci sono sempre tre attori: chi genera l窶冓nformazione, chi la deve ricevere, chi la vuole -illecitamente- conoscere; l窶册sito di battaglie e la stabilitテ di Governi si sono decisi spesso dalla capacitテ di gestire la segretezza delle informazioni.
I metodi per lo scambio di messaggi segreti risalgono all窶兮nno 600 a.C., attraversano la Grecia antica, Roma imperiale, il medio evo ed il rinascimento dove iniziano a divenire scienza.
Questo primo seminario racconta la storia della crittografia, dai primi esempi di messaggi nascosti, alle macchine cifranti della seconda guerra mondiale.
= = = = = = = = = = = = = = = = = = = =
Paper e-Sign, a technology that has been developed by Secure Edge to protect documents from falsification.
It is a graphic seal that, when used on printed documents, makes them impossible to alter in any way
Based on 2D-Plus邃「 is the 2D graphic codification process itself, which, unlike other codes, allows the encryption of enough information to create an unalterable file of any kind of data; for example: biometric, retinal, and photographic data as well as digital fingerprints and address and birth data.
4. Ich Sunt Leones/2
Internet
Router
(multiport/
multi
protocol)
Dial in
Servers
TELCO
Partner
Offices
Frame
Relay
Network
Remote
router
Laptop PCsRemote
Router
Remote
Hub
UNIX Server
NFS Gateway
Novel
File Server
Hub
Central
Router
(multiport/
multiprotocol
Hub
Hub
Groupware
Server
Offices
Hub
PCs
Hub
Hub
PCs
Windows
NTServer
Groupware
Server
Offices
PCs
PCs
PCs
Windows
NTServer
PCs
Email/Shared
File Server PCs
Firewall / AV / Proxy
Firewall / RAS / AV / Proxy
5. Ich Sunt Leones/3
Internet
Router
(multiport/
multi
protocol)
Dial in
Servers
TELCO
Partner
Offices
Frame
Relay
Network
Remote
router
Laptop PCsRemote
Router
Remote
Hub
UNIX Server
NFS Gateway
Novel
File Server
Hub
Central
Router
(multiport/
multiprotocol
Hub
Hub
Groupware
Server
Offices
Hub
PCs
Hub
Hub
PCs
Windows
NTServer
Groupware
Server
Offices
PCs
PCs
PCs
Windows
NTServer
PCs
Email/Shared
File Server PCs
Firewall / AV / Proxy
Firewall / RAS / AV / Proxy
6. the speed of insecurity/1
窶徭ecurity works in an era of (computer) worms
that can spread across the Internet
in 10 minutes窶
(Bruce Schneier - IEEE S&P, July/August 2003)
8. change viewpoint
non si tratta piテケ soltanto
di difendere i computer presenti nella rete aziendale
da attacchi provenienti dall窶册sterno
9. change viewpoint
non si tratta piテケ soltanto
di difendere i computer presenti nella rete aziendale
da attacchi provenienti dall窶册sterno
bisogna inoltre
difendere l窶僞nterprise Network da eventuali attacchi
provenienti dalle stazioni di lavoro e dai server interni.
10. the missing link
Nuova responsabilitテ:
proteggere l窶僮ntranet
dagli attacchi provenienti da computer
attestati all窶冓nterno della stessa rete aziendale(*)
(Chief Security Officer)
Irrobustire
Identificare
Controllare
Contrastare Rilevare
(*) (garantendo l窶兮ttuale flessibilitテ)
11. Mai dimenticare che 窶ヲ
窶徑a sicurezza ティ un processo,
non ティ un prodotto窶
(Bruce Schneier)
12. Goals
ogni server deve poter qualificare la
fonte del traffico di rete in ingresso
Request Verification
Worm confinement
CentralManagement
un Client od un Server, anche se
compromesso, non deve divenire la
fonte di ulteriore infezione all窶冓nterno
dell窶僊zienda;
la gestione delle contromisure deve
essere centralizzata
13. Una proposta
Essential Point
窶「 Policy
窶「 Requirements
窶「 Management
窶「 Tools
Secure Edge vede un percorso progettuale
inserito all窶冓nterno del sistema di gestione della sicurezza
ad es. l窶僮SMS della ISO/IEC 17799
14. Policy
Per potere accedere alla intranet ed alle
sue risorse ogni macchina, sia Client
che Server ed ogni Utente, deve essere
autorizzato
NetAccess
Verification il parco dei Client e Server installato ed
attivo, deve essere tenuto sotto controllo,
senza necessitテ di gestione IP address e/o
ethernet address
ogni utente deve essere identificato ed
autenticato con meccanismo forte
Effective RT-IDS Ogni violazione alle regole precedenti
deve poter essere rilevata in tempo
reale
Identification
Authentication
15. Requirements
Accesso alla intranet controllato tramite:
Identificazione certa dei Client e Server connessi
Autenticazione forte degli utenti
firewall distribuito
Profilo di accesso specializzato per ruolo
Network Single SignOnツョ
Consolidamento centralizzato dei log
Audit in tempo reale sugli eventi rilevanti
17. Management
Operation Manager controlla in tempo reale, lo stato delle
singole macchine e dei singoli utenti
attiva e gestisce gli alert, analizza i log
provenienti dal parco macchine interno
Policy Manager il responsabile della definizione dei
profili e delle regole che devono essere
applicate ai gruppi di macchine (client e
server) ed ai ruoli aziendali (users)
19. Gli strumenti/1
ティ il cuore informativo del sistema;
raccoglie tutti i dati dell窶兮mbiente PcP Enterprise Edition :
窶 licenze Client e Server
窶 ruoli aziendali
窶 profili utenti
窶 certificati di chiave pubblica di tutti gli attori
coinvolti
窶 regole di firewalling
窶 log globali di tutte le macchine controllate
窶 heart_beat in tempo reale
PcP-EE_DB
(RDBMS)
20. Gli strumenti/2
permette al Policy Manager la definizione di:
窶 gruppi di macchine: Client/Server
窶 ruoli aziendali
窶 profili
窶 regole di firewalling
Policy Management Tool
(software client)
Lavora in locale
con aggiornamento del PcP-EE_DB on demand
21. Gli strumenti/3
Monitor Console
E窶 l窶冓nterfaccia web al PcP-EE_ DB che
permette all窶儖peration Manager:
窶「 l窶冓nterrogazione, l窶册laborazione e la presentazione
delle informazioni generate dai software PcP-EE in esercizio
su tutte le macchine Client/Server Windows all窶冓nterno dell窶僊zienda;
窶「 la configurabilitテ e la gestione di allarmi
窶「 la memorizzazione di query ricorrenti
22. Gli strumenti/4
窶 autenticare le licenze PcP-EE ed i singoli Users;
窶 distribuire le Policy per i Server ed i Client oltre
che le policy specifiche per lo User;
窶 acquisire i log dalle varie stazioni ed i pacchetti
informativi (heart beat) relativi al traffico di rete
dei singoli sistemi
窶 aggiornare PcP-EE_ DB centrale
Policy Server
ティ un servizio presente su uno o piテケ sistemi all窶冓nterno dell窶兮zienda
permette di:
23. Distribuited Security Agent
questo software assolve una serie di compiti
テゥ presente su ogni client ed ogni server aziendale
con sistema operativo Microsoft
Gli Strumenti/5
24. PcP-EE: duty/1
ogni macchina viene associata ad una licenza PcP-EE
un utente che voglia lavorare su una macchina
viene prima identificato ed autorizzato,
quindi le regole di firewalling ed il profilo di protezione
associato al ruolo che l窶冰tente, in quel momento, incarna in azienda
sono calate sulla macchina su cui opera
ad ogni macchina vengono assegnate
specifiche regole di firewalling
ed il profilo di protezione del gruppo a cui la macchina appartiene
25. PcP-EE: duty/2
il traffico di rete viene bloccato/abilitato,
cosテャ come viene indicato dalle regole di firewalling
dichiara la propria esistenza in vita
tramite pacchetti statistici
che fungono da HeartBeat per PcP-EE stesso
viene generato il log relativo al matching delle regole di firewalling,
se questa funzione ティ richiesta per queste regole